ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

18.05.2018, 15:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от Jerri
Jerri said:
↑
Т.е. я не прав был? Насколько память не изменяет читал на английском, кажется, материал, с такой классификацией, что я выше описал.
Возможно, докладчик в видео говорит опираясь как раз таки на какой-то забугорный материал. Не возьмусь утверждать 100%-но, так как пруфов на руках нет. Но если исходить из вопроса заданного @Octavian, который ставит под сомнение чаcть рускоязычного материала по Cross Site Scripting, то докладчик в видео путает термины. Так как, на сколько мне известно, в какое-то время тема межсайтового выполнения сценариев в СНГ и на западе развивалась независимо, поэтому есть некая путанница в мануалах. Активная = Stored, пассивная = Reflected.
|
|
|
|

18.05.2018, 16:30
|
|
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
Провел на форуме: 21768337
Репутация:
3486
|
|
Запутавшимся, советую почитать Владимира Кочеткова, https://habr.com/company/pt/blog/149152/
Желательно всю статью, но если по теме вопроса, то раздел " XSS бывает пассивной и активной". По сути, есть две категории, первая — место хранения payload'a (серверсайд/клиентсайд - stored/reflected), вторая — условия срабатывания (те самые активные и пассивные, требующие или нет определённого действия от пользователя). Stored != Активная, Reflected != Пассивная. На выходе имеем четыре вариации XSS атаки. (+ DOM based в хвосте, но всем плевать)
|
|
|

18.05.2018, 23:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от .Slip
.Slip said:
↑
Запутавшимся, советую почитать Владимира Кочеткова,
https://habr.com/company/pt/blog/149152/
Желательно всю статью, но если по теме вопроса, то раздел "
XSS бывает пассивной и активной
". По сути, есть две категории, первая — место хранения payload'a (серверсайд/клиентсайд - stored/reflected), вторая — условия срабатывания (те самые активные и пассивные, требующие или нет определённого действия от пользователя). Stored != Активная, Reflected != Пассивная. На выходе имеем четыре вариации XSS атаки. (+ DOM based в хвосте, но всем плевать)
@Jerri был прав Пост @.Slip можно считать пруфом. А то что он первый за 8 лет это подкрепляет!
|
|
|
|

02.06.2018, 18:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от man474019
man474019 said:
↑
hi
https://www.turannews.info/comm/index.php?id=64817/**//*!50000UNION SELECT*//**/username,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 from users--
why doesn't show the result ?
boolean based blind??
|
|
|
|

07.06.2018, 18:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
|
|
|
|

07.06.2018, 20:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
правой кнопкой нижимаешь и копируешь запрос для sqlmap
|
|
|
|

08.06.2018, 14:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 27718
Репутация:
0
|
|
товарищи, подскажите как залиться. Есть сайт, можно заливать все, кроме .php и .js. Все кроме этого превращается в файлы вида 5b19a3b042627.shtm или 5b19a6bc64a3f.php4 имя формирует сайт, причем даже если я заливаю .htaccess то зальется 5b19a6bc65a3f.htaccess. Имена файлов после заливки известны. После заливки .php и .js возвращается ошибка и битый урл типа site.ru/files/up/news/Array. SSI не работает(видать выключен), .phtml и .php2-5 не исполняются, .htaccess переименовывается после заливки. Есть еще доступ к редактированию некоторых страниц на сайте через tinymce. подскажите куда еще можно копнуть, спасибо.
|
|
|
|

09.06.2018, 02:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 47768
Репутация:
119
|
|
Друзья, подскажите в каком направлении копать. Тестирую сайт на уязвимости, всё что удалось из него выжать, это конфиги от амазоновских инстансов:
define("S3_REGION",'***');
define("S3_KEY",'***');
define("S3_SECRET",'***');
define("S3_BUCKET",'***');
И аналогичный конфиг есть под амазоновскую базу, хост, логин, пароль, на хосте все порты закрыты, база извне не доступна, но и шелла на сайте у меня нет, только эти конфиги.
Я не силен в тонкостях работы с амазоновскими инстансами, если есть эксперты, будьте добры, подскажите, что я могу сделать с этими данными. Как желаемый максимум, попасть в базу данных, но повторюсь, физического доступа к тестируему сайту у меня нет.
PS: пароли от конфигов вбивались куда только можно под разными вариациями, SSH,FTP,Mail админка, и так далее, всё пока бесполезно.
|
|
|
|

09.06.2018, 03:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
|
|
|
|

09.06.2018, 03:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 47768
Репутация:
119
|
|
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|