ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

05.01.2017, 20:23
|
|
Познающий
Регистрация: 25.10.2007
Сообщений: 46
Провел на форуме: 318186
Репутация:
2
|
|
Собственно вернусь к вопросу который задавал чуть более года назад.
.SpoilerTarget" type="button">Spoiler: Вообщем суть вопроса в кратце изложена тут
Ребят) вопрос такой вообщем есть фича на сайте типо добления в blacklist мембера например который тебе не приятен) суть не в этом)
Когда добовляешь мембера в блэк вылазит поле для ввода коментария ( ну мол потом когда заходишь на его страницу виден этот коментарий только тебе )
Суть вопроса в том, вообщем я заметил что в это поле отлично вставляется html код и он работает .)
Есть ли возможность что то придумать через html ...
Сорри за идиотский вопрос 200 лет уже не занимался ничем подобным)) все позабыл)
Вообщем опишу все что попробовал.
Пробовал просто вписать php код вида , по итогу получал в исходном коде собственно это говорит о том что присутствует некий фильтр на phpinfo(); по итогу естественно phpinfo не выводится а в исходном коде остается лишь
Далее хотел попробовать XSS
Зная на 100% что админ не видит коментарий который я добавляю для пользователя хотел все таки забить на xss.
Забить хотел не только по этой причине, а по причине еще что там как бы если я ввел логин пасс и вошел на сайт. Все отлично, пользуюсь функционалом . Как только у меня меняется IP, Сразу же выбрасывает из учетки и приходится логинится заново. Собственно это говорит от том что даже если я возьму активные куки админа и подставлю их вместо своих, то меня в любом случае сразу же выбросит из аккаунта.
И все же я решил попробовать, тестировал не на админе а на модераторе.
Через XSS достал его куки, подставил вместо своих и как и ожидалось, меня сразу же выбрасило из аккаунта.
-
Вообщем хотелось бы услышать дельных советов что можно попробовать в данном случае, за ранее очень благодарен.
|
|
|

08.01.2017, 21:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 227
Репутация:
0
|
|
|
|
|
|

09.01.2017, 18:34
|
|
Guest
Сообщений: n/a
Провел на форуме: 11701
Репутация:
0
|
|
Ребят,привет. Как можно использовать уязвимость SSLv2 DROWN, всё перечекал не чего толкового не нашёл
|
|
|
|

10.01.2017, 11:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 2482
Репутация:
0
|
|
Подскажите нубу)) если при таком запросе id=30+union+select+1,2,3,4,5,6,7,8,9,10,11,12+from +mysql.user-- ничего не выводиться(цифр нетб без mysql.user есть ), что то можно придумать?
|
|
|
|

10.01.2017, 14:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от brand29
brand29 said:
↑
Ребят,привет. Как можно использовать уязвимость SSLv2 DROWN, всё перечекал не чего толкового не нашёл
описание атаки https://drownattack.com/drown-attack-paper.pdf , готовую реализацию как правило к подобным вещам в паблик не выкладывают
"Исследователям удалось восстановить TLS-сессию клиента в течение 8 часов, используя 200 машин Amazon EC2: 150 типа g2.2xlarge c nVidia GPU, и 50 g2.8xlarge с 4 nVidia GPU. Стоимость такой атаки составила $440." возможно она так и осталась в массах теоретической)
Сообщение от dorosh88
dorosh88 said:
↑
Подскажите нубу)) если при таком запросе id=30+union+select+1,2,3,4,5,6,7,8,9,10,11,12+from +mysql.user-- ничего не выводиться(цифр нетб без mysql.user есть ), что то можно придумать?
значит у текущего mysql юзера нет доступа к mysql.user, что правильно
придумать можно много чего, начиная от XSSQLi и заканчивая заливкой произвольного файла на сервер
|
|
|
|

10.01.2017, 14:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 11701
Репутация:
0
|
|
Сообщение от t0ma5
t0ma5 said:
↑
описание атаки
https://drownattack.com/drown-attack-paper.pdf
, готовую реализацию как правило к подобным вещам в паблик не выкладывают
"Исследователям удалось восстановить TLS-сессию клиента в течение 8 часов, используя 200 машин Amazon EC2: 150 типа g2.2xlarge c nVidia GPU, и 50 g2.8xlarge с 4 nVidia GPU. Стоимость такой атаки составила $440." возможно она так и осталась в массах теоретической)
значит у текущего mysql юзера нет доступа к mysql.user, что правильно
придумать можно много чего, начиная от XSSQLi и заканчивая заливкой произвольного файла на сервер
бля найс кек "Уязвимость позволяет восстанавливать master secret побайтово, совершая всего 1920 запросов к серверу для восстановления 128-битного ключа.
Атака настолько вычислительно простая, что ее возможно совершить на обычном компьютере за минуту."
https://habrahabr.ru/company/dsec/blog/278335/
|
|
|
|

10.01.2017, 15:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от brand29
brand29 said:
↑
бля найс кек "Уязвимость позволяет восстанавливать master secret побайтово, совершая всего 1920 запросов к серверу для восстановления 128-битного ключа.
Атака настолько вычислительно простая, что ее возможно совершить на обычном компьютере за минуту."
https://habrahabr.ru/company/dsec/blog/278335/
ты скопировал часть статьи, абзац называется "частный drown", я не понял зачем
|
|
|
|

10.01.2017, 16:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от t0ma5
t0ma5 said:
↑
ты скопировал часть статьи, абзац называется "частный drown", я не понял зачем
С развращением
|
|
|
|

10.01.2017, 17:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 2482
Репутация:
0
|
|
Сообщение от t0ma5
t0ma5 said:
↑
значит у текущего mysql юзера нет доступа к mysql.user, что правильно
придумать можно много чего, начиная от XSSQLi и заканчивая заливкой произвольного файла на сервер
t0ma5, прошу помочь в понимании, получается я просмотреть file_priv -> Y или N я не смогу у текущего или у (user()) -> +where+user='tykva', следовательно и залить shell тоже не получиться?? или?
|
|
|
|

10.01.2017, 17:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 11701
Репутация:
0
|
|
Сообщение от t0ma5
t0ma5 said:
↑
ты скопировал часть статьи, абзац называется "частный drown", я не понял зачем
эта разве не та уязвимость что и у меня ?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|