
28.04.2016, 22:36
|
|
Новичок
Регистрация: 22.04.2016
Сообщений: 4
С нами:
5294486
Репутация:
0
|
|
Да, действительно, traan прав. Не было кавычки перед AND. Хотя дело оказалось в комментарии в самом конце.
Получается, что /index.php?pageid=451 AND 1=1 /* и /index.php?pageid=451' AND 1=1 /* выдают одинаковый результат. Если коммент убрать, то выдаст 403, а так пишет, что Incorrect url.
Интересно, получится ли что-то выжать...
traan, спасибо!
|
|
|

29.04.2016, 09:55
|
|
Новичок
Регистрация: 11.05.2015
Сообщений: 2
С нами:
5794166
Репутация:
0
|
|
Ребят, нашел на своем сайте уязвимость. В бд можно записать любую строчку, и потом в одном месте он выводит данные из бд не фильтруя. Т.е XSS есть(алерт пишется,выводится и срабатывает). Скоро исправлю.
Но меня больше интересует SQL инъекция. сейчас фильтруются все кавычки(комментируются обратным слешем, аж 4 шт, хз зачем)
пример пр вводе ' UNION SELECT 1:
purch='\\\\' UNION SELECT 1'
Этого достаточно чтоб не было инъекции?
Можно пример когда это не поможет? (надо )
PS двиг куплен у фрила.
|
|
|

14.08.2016, 19:51
|
|
Новичок
Регистрация: 14.08.2016
Сообщений: 1
С нами:
5130326
Репутация:
0
|
|
Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.
Спасибо!
|
|
|

18.08.2016, 02:09
|
|
Новичок
Регистрация: 18.08.2016
Сообщений: 4
С нами:
5124566
Репутация:
0
|
|
Сообщение от Tafari
↑
Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.
Спасибо!
https://vulners.com/ конечно же)
|
|
|

20.08.2016, 17:32
|
|
Новичок
Регистрация: 14.08.2016
Сообщений: 17
С нами:
5130326
Репутация:
0
|
|
Сообщение от [XOR
"]
[XOR] said:
↑
Как всем этим можно воспользоваться? Я, конечно, читал про SQL Injection, и про XSS, и про Shell Injection. Но везде про это написано на столь начальном уровне, что применить эти знания в реальных условиях не получается
читать мало, нужно понимать сам процесс....
|
|
|

20.08.2016, 18:55
|
|
Новичок
Регистрация: 14.08.2016
Сообщений: 3
С нами:
5130326
Репутация:
0
|
|
Сообщение от [XOR
"]
[XOR] said:
↑
? Пробовал так
/index.php?app=blog&module=display§ion=blog&blogid =181&showentry=99'%20-->">'>'"alert()
и ничего не происходит. Помогите разобраться.
В любые формы ввода вставляй и жми на привязанную к ней кнопку, если имеется уязвимость, то получишь всплывающее окно.
Подробнее: /threads/20140/
|
|
|

25.08.2016, 13:53
|
|
Новичок
Регистрация: 26.06.2015
Сообщений: 4
С нами:
5727926
Репутация:
0
|
|
Реально ли взломать сайт ВордПресс? Посоветуйте способы
|
|
|

25.08.2016, 17:47
|
|
Новичок
Регистрация: 24.08.2016
Сообщений: 1
С нами:
5115926
Репутация:
0
|
|
Хэй гангстеры, никто не вкурсе как ВК проверяет архивы которые ты прикрепляешь? забавно то, что они не чекают .gz и можно накидывать исполняемые файлы черз такие архивы. А вот рар и запароленный рар они чекают на наличие исполняемых файлов. Складывается вопрос, как? смотрят заголовки? смотрел через бюрпсьют реквесты и респонсы, так вот в респонасх видно что там лежит исполняемый файл и выкидывает эррор
|
|
|

26.08.2016, 03:45
|
|
Новичок
Регистрация: 09.11.2015
Сообщений: 3
С нами:
5532086
Репутация:
0
|
|
Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin
[ Обзор уязвимостей phpMyAdmin ]
не чего не пойму как ей пользоваться ?
прошу не кидайте в меня камни, просто скажите как это сделать
|
|
|

26.08.2016, 04:53
|
|
Постоянный
Регистрация: 14.06.2015
Сообщений: 396
С нами:
5745206
Репутация:
1
|
|
Сообщение от Drupa
↑
Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin
[ Обзор уязвимостей phpMyAdmin ]
не чего не пойму как ей пользоваться ?
прошу не кидайте в меня камни, просто скажите как это сделать
Найди другой эксплоит
Этот чёт и я не смог запустить
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|