HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #661  
Старый 12.10.2015, 12:05
xivi00
Guest
Сообщений: n/a
Провел на форуме:
11341

Репутация: 0
По умолчанию

в папке etc есть файлы

13107206.passwd

13240132.passwd

diraccess

система Linux sh3.ispcluster.com 3.2.0-4-amd64 #1 SMP Debian 3.2.68-1+deb7u3 x86_64

В файле есть ссылка перейдя по ней просит ввести логин и пасс через яваскрипт в файле 13107206.passwd вот такая инфа

384:$1$wN4OprQ0$OASVwu4Qs6Wc5YNQPRv/q.

как я понял первое пользователь второе пароль в хеше, я правельно понял?

И как расшифровать этот хеш или подменить!
 
Ответить с цитированием

  #662  
Старый 12.10.2015, 12:47
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от xivi00  
xivi00 said:

в папке etc есть файлы
13107206.passwd
13240132.passwd
diraccess
система Linux sh3.ispcluster.com 3.2.0-4-amd64 #1 SMP Debian 3.2.68-1+deb7u3 x86_64
В файле есть ссылка перейдя по ней просит ввести логин и пасс через яваскрипт в файле 13107206.passwd вот такая инфа
384:$1$wN4OprQ0$OASVwu4Qs6Wc5YNQPRv/q.
как я понял первое пользователь второе пароль в хеше, я правельно понял?
И как расшифровать этот хеш или подменить!
это md5(Unix). cmd5.ru
 
Ответить с цитированием

  #663  
Старый 12.10.2015, 13:03
xivi00
Guest
Сообщений: n/a
Провел на форуме:
11341

Репутация: 0
По умолчанию

Очень печально но его там нет( можете помочь расшифровать?
 
Ответить с цитированием

  #664  
Старый 12.10.2015, 13:21
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от xivi00  
xivi00 said:

Очень печально но его там нет( можете помочь расшифровать?
/forums/76/ здесь тебе возможно помогут!
 
Ответить с цитированием

  #665  
Старый 12.10.2015, 16:07
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

так если можете изменять файл, подмените пароль или вовсе удалите.
 
Ответить с цитированием

  #666  
Старый 12.10.2015, 20:20
sysjuk
Guest
Сообщений: n/a
Провел на форуме:
69527

Репутация: 5
По умолчанию

Есть форма редактирование шаблона из админ панели, когда я вставляю допусти код "" он его коверкает и получается ошибка, "Parse error: syntax error, unexpected '[', expecting ')' in /index.php on line 1" и при следующем редактировании шаблона он отображается уже как ""

Как можно обойти? Возможно данный вопрос уже решался, но найти почему-то не смог. Спасибо заранее всем ответившим.

Добавлю, код исполняется нормально
 
Ответить с цитированием

  #667  
Старый 12.10.2015, 21:12
OxoTnik
Guest
Сообщений: n/a
Провел на форуме:
290351

Репутация: 173
По умолчанию

Цитата:
Сообщение от sysjuk  
sysjuk said:

Есть форма редактирование шаблона из админ панели, когда я вставляю допусти код "" он его коверкает и получается ошибка, "Parse error: syntax error, unexpected '[', expecting ')' in /index.php on line 1" и при следующем редактировании шаблона он отображается уже как ""
Как можно обойти? Возможно данный вопрос уже решался, но найти почему-то не смог. Спасибо заранее всем ответившим.
Добавлю, код исполняется нормально
Возможно сервер блокирует system используй другие. либо в ЛС отпиши, В общем решаемо.
 
Ответить с цитированием

  #668  
Старый 13.10.2015, 17:37
Sharingan
Участник форума
Регистрация: 05.05.2007
Сообщений: 171
Провел на форуме:
1050662

Репутация: 435
Отправить сообщение для Sharingan с помощью ICQ
По умолчанию

Кто знает есть подробности об этой уязвимости. Есть ли эксплойты? по интернету ничего не нашел, уязвимость вроде критическая.



nginx SPDY heap buffer overflow


Описание:

A heap-based buffer overflow in the SPDY implementation in nginx 1.3.15 before 1.4.7 and 1.5.x before 1.5.12 allows remote attackers to execute arbitrary code via a crafted request. The problem affects nginx compiled with the ngx_http_spdy_module module (which is not compiled by default) and without --with-debug configure option, if the "spdy" option of the "listen" directive is used in a configuration file
 
Ответить с цитированием

  #669  
Старый 14.10.2015, 17:32
masanya
Guest
Сообщений: n/a
Провел на форуме:
368

Репутация: 0
По умолчанию

есть phpMyAdmin 2.11.11.3 Documentation, не получаеться взломать phpmyadmin, уже перепробовал все что есть в сети

кто может помочь?
 
Ответить с цитированием

  #670  
Старый 14.10.2015, 18:55
dexspace
Guest
Сообщений: n/a
Провел на форуме:
1497

Репутация: 0
По умолчанию

http://www.veles.km.ua/'"

выдаёт

Код:
Code:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and deps.dep_up='0' and mf.system='1' limit 0,1' at line 1
query=select mf.id,mf.file from module_files mf inner join deps on (deps.file=mf.id) where deps.link=''"' and deps.dep_up='0' and mf.system='1' limit 0,1;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"' and ison='1' and visible='1' limit 0,1' at line 1
query=select id from deps where link=''"' and ison='1' and visible='1' limit 0,1;
сайт уязвим, но havij не может выдрать имя базы.

сейчас сканю sqlmap

есть идеи?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ