HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1691  
Старый 04.02.2017, 19:32
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

я много прочитал и там не нахожу столбцы
Я там не вижу уязвимости.
 
Ответить с цитированием

  #1692  
Старый 04.02.2017, 20:44
Mexel
Guest
Сообщений: n/a
Провел на форуме:
13195

Репутация: 3
По умолчанию

Нашел инклюдовскую уяз.,почитал о ней,попытался залить шелл,но не получается.

Может кто-нибудь поможет?

Код:
Code:
Warning: include(mod/mtood"/index.php) [function.include]: failed to open stream: No such file or directory in /var/www/[site]/data/www/[site]/template/index.html on line 74

Warning: include(mod/mtood"/index.php) [function.include]: failed to open stream: No such file or directory in /var/www/[site]/data/www/[site]/template/index.html on line 74

Warning: include() [function.include]: Failed opening 'mod/mtood"/index.php' for inclusion (include_path='.:/opt/php5.3-mod/lib/php') in /var/www/[site]/data/www/[site]/template/index.html on line 74
(Сайт могу скинуть в лс)

И еще вопрос,можно ли шелл не держать у себя на сайте?Залить его к примеру на файлообменник...
 
Ответить с цитированием

  #1693  
Старый 04.02.2017, 21:47
private_static
Guest
Сообщений: n/a
Провел на форуме:
25535

Репутация: 22
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Где тут вектор атаки что я делаю нетак
http://iucosoft.com/software-development-details.html?place=-desktop'+or+union+select+1,2,3+or+''='8
ты смешиваешь в одну кучу 2 разных вектора,ломая при этом весь синтаксис и логику

Код:
Code:
http://iucosoft.com/software-development-details.html?place=-desktop'+or+substring(version(),1,1)='5
 
Ответить с цитированием

  #1694  
Старый 05.02.2017, 00:51
foozzione
Guest
Сообщений: n/a
Провел на форуме:
19301

Репутация: 0
По умолчанию

таргет: https://site.ru/check.php?notif_read=-1' выводит на белом фоне - "sql exception" и все, как крутить можно?
 
Ответить с цитированием

  #1695  
Старый 05.02.2017, 08:16
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Цитата:
Сообщение от foozzione  
foozzione said:

таргет:
https://site.ru/check.php?notif_read=-1
' выводит на белом фоне - "sql exception" и все, как крутить можно?
Пробуй union-based, если не получится - Blind SQLi.
 
Ответить с цитированием

  #1696  
Старый 05.02.2017, 14:38
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от Ereee  
Ereee said:

Я там не вижу уязвимости.
Там срабатывает ' or '5'='5 как нет
 
Ответить с цитированием

  #1697  
Старый 05.02.2017, 14:44
foozzione
Guest
Сообщений: n/a
Провел на форуме:
19301

Репутация: 0
По умолчанию

Цитата:
Сообщение от Ereee  
Ereee said:

Пробуй union-based, если не получится - Blind SQLi.
пробовал такой техников в мапе, чекал почти полтора часа, в итоге ничего не вышло..
 
Ответить с цитированием

  #1698  
Старый 05.02.2017, 17:25
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Там срабатывает ' or '5'='5 как нет
Да, ты прав, прозевал.

Цитата:
Сообщение от Octavian  
Octavian said:

А где вывод?
Тут Boolean?
Да, boolean-based. Т.е. blind sql injection.

Сейчас попробую добиться вывода.

UPD: Очень странное поведение. НЕ удалость вывести у меня.
 
Ответить с цитированием

  #1699  
Старый 05.02.2017, 17:45
Elva
Guest
Сообщений: n/a
Провел на форуме:
5299

Репутация: 0
По умолчанию

CSRF.

Стандартная форма изменения данных, отправляет PUT запрос, повторить который в том же Temper Data не удается - шлет POST.

POST - не принимается. GET - не срабатывет.

Есть возможность загрузить HTML файл на сервер.

Код:
Code:
В коде страницы и непосредственно в PUT запросе, никаких токенов нету, но в общем запросе он идет. Проверяется ли он? Не известно, т.к не знаю как повторить PUT запрос, но чувствую проверки токена нету.



Задача

Подделать PUT запрос с целью проведения CSRF атаки.

10$ в BTC за результативное решение (ЛС)
 
Ответить с цитированием

  #1700  
Старый 05.02.2017, 18:33
Elva
Guest
Сообщений: n/a
Провел на форуме:
5299

Репутация: 0
По умолчанию

XSS.

Имеется множество хранимых xss на серверах с установленным http_only на сессии.

Очень хочется увидеть эти сайты глазами админа Рекомендовали попробовать BeEF, но с ним есть технические сложности.

1. Что можете порекомендовать? Как можно эксплуатировать XSS, не зная интерфейса админки?

2. Кто может помочь включить BeEF ? (/threads/447600/) 30$.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ