HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2741  
Старый 24.12.2019, 12:05
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от Pop-Xlop  
Pop-Xlop said:

А что собственно непонятно? В данном случае CSRF токен сверял идентичность параметров в заголовке и в куках, если одинаково - значит всё как надо. Классика идёт ещё со времен "защитных" капч. Уважаю таких разработчиков.
Счастливой охоты на жуков.
Да, это понятно но как эксплуатируется такое? злоумышленник не знает что у жертвы в куках чтоб провесть CSRF
 
Ответить с цитированием

  #2742  
Старый 27.12.2019, 00:18
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Привет, подскажите что за обход тут
https://medium.com/@sainttobs/csrf-t...g-ff7f51166ea1
Подскажете как такое эксплуатируется?
 
Ответить с цитированием

  #2743  
Старый 27.12.2019, 01:46
ShpillyWilly
Guest
Сообщений: n/a
Провел на форуме:
27718

Репутация: 0
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Подскажете как такое эксплуатируется?
ну тут все просто, тут не проверялось что именно за токен он отправляет, проверялось, что 2 токена совпадают, поэтому он просто одно и то же написал в куки и хедер, собственно все, проверка на CSRF пройдена.
 
Ответить с цитированием

  #2744  
Старый 21.01.2020, 20:23
Prous
Guest
Сообщений: n/a
Провел на форуме:
993

Репутация: 0
По умолчанию

Здравствуйте! Есть boolean blind sql иньекция,но WAF фильрует select и information_schema. Удалось вытащить версию mysql - 5.5.42

Пробовал обходить(аналогично с information_schema):

%53elect

sel/**/ect

SeLEcT

sel+ect

concat('sel', 'ect')

URL encode тоже пробовал,но результата нет. Есть какие нибудь идеи?
 
Ответить с цитированием

  #2745  
Старый 21.01.2020, 20:26
erwerr2321
Guest
Сообщений: n/a
Провел на форуме:
759330

Репутация: 147
По умолчанию

/*!00000select*/

тут есть варианты

/threads/425295/
 
Ответить с цитированием

  #2746  
Старый 21.01.2020, 21:06
Prous
Guest
Сообщений: n/a
Провел на форуме:
993

Репутация: 0
По умолчанию

Цитата:
Сообщение от ms13  
ms13 said:

/*!00000select*/
тут есть варианты
/threads/425295/
не работает. waf не modsecurity,другой самопис

фильтр похоже по маске ищет select в запросе

т.е даже так sdbdnbpselect не работает
 
Ответить с цитированием

  #2747  
Старый 21.01.2020, 21:31
erwerr2321
Guest
Сообщений: n/a
Провел на форуме:
759330

Репутация: 147
По умолчанию

ну прости, я ж не знал, шо всё так...
 
Ответить с цитированием

  #2748  
Старый 21.01.2020, 21:35
Prous
Guest
Сообщений: n/a
Провел на форуме:
993

Репутация: 0
По умолчанию

по хедеру узнал что waf akamai
 
Ответить с цитированием

  #2749  
Старый 22.01.2020, 01:09
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от Prous  
Prous said:

по хедеру узнал что waf akamai
Молодец
 
Ответить с цитированием

  #2750  
Старый 23.01.2020, 13:19
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме:
961428

Репутация: 662
Отправить сообщение для DezMond™ с помощью ICQ
По умолчанию

помогите ваф обойти

Код:
Code:
http://baustelle.viernheim.de/index.php?id=83&rt=single&typ=img&no_cache=1&uid=10+union+1,2,3,4,5,6,7,8,9,10,11,12,13,14+--+
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ