HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 29.11.2017, 10:51
YaBelyash
Guest
Сообщений: n/a
Провел на форуме:
424

Репутация: 0
По умолчанию

Всем доброго времени суток! Есть необходимость получить доступ на форум у которого отключена регистрация.

После долгих тестов, заметил что сервер принимает любой хост в заголовках. Как я понял не фильтруется, так как если есть редирект, то редиректит на "evilhost". Но пробовал SQLInj, не работает. Пробовал php inj, тоже не срабатывает. Возможно ли сделать что-нибудь если сервер обрабатывает host заголовок для редиректа?
 
Ответить с цитированием

  #2  
Старый 02.12.2017, 21:34
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

вот так что ли

header('Location: http://www.example.com/'); ?
 
Ответить с цитированием

  #3  
Старый 03.12.2017, 00:23
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

Не он наверно имел ввиду HOST: 127.0.0.1.
 
Ответить с цитированием

  #4  
Старый 03.12.2017, 00:34
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

 
Ответить с цитированием

  #5  
Старый 19.12.2017, 14:25
YaBelyash
Guest
Сообщений: n/a
Провел на форуме:
424

Репутация: 0
По умолчанию

Цитата:
Сообщение от SooLFaa  
SooLFaa said:

Не он наверно имел ввиду HOST: 127.0.0.1.
Все верно, подмена заголовка выглядит таким образом: HOST: target.com:evilpayload.

После отправки пакета, редиректор отправляет на сформированный хост без изменений. Полагаю что здесь есть брешь.

Цитата:
Сообщение от grimnir  
grimnir said:

вот так что ли
header('Location: http://www.example.com/'); ?
Сказать по правде, о сервере мало что известно. Он конечно использует известный фреймворк, но судя по всему он хорошо модифицирован. А существующие эксплоиты на нем не срабатывают.

Цитата:
Сообщение от crlf  
Я очень сильно извиняюсь перед вами, но не могли бы вы вкратце описать этот метод на русском если не затруднит? (в английском не силен)
 
Ответить с цитированием

  #6  
Старый 20.12.2017, 14:25
Dr_Wile
Guest
Сообщений: n/a
Провел на форуме:
45893

Репутация: 2
По умолчанию

Цитата:
Сообщение от YaBelyash  
YaBelyash said:

Все верно, подмена заголовка выглядит таким образом: HOST: target.com:evilpayload.
После отправки пакета, редиректор отправляет на сформированный хост без изменений. Полагаю что здесь есть брешь.
Сказать по правде, о сервере мало что известно. Он конечно использует известный фреймворк, но судя по всему он хорошо модифицирован. А существующие эксплоиты на нем не срабатывают.
Я очень сильно извиняюсь перед вами, но не могли бы вы вкратце описать этот метод на русском если не затруднит? (в английском не силен)
Попробуйте перевести текст с помощью Google Translete в связке с Яндекс.Переводчиком. Вставляйте абзац нужного текста в гугл переводчик, копируйте получившееся в txt фаил, translete.txt например. Если гугл криво перевёл какое-то предложение, переводите его в яндекс переводчике.

Метод 100% рабочий, лично проверил. По работе нужно было спецификации переводить в 100 с лишним страниц.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ