HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #201  
Старый 01.09.2012, 01:00
SpAcE_MaN26
Постоянный
Регистрация: 31.03.2011
Сообщений: 511
С нами: 7957046

Репутация: 12


По умолчанию

Так это же просто предупреждения php!
 
Ответить с цитированием

  #202  
Старый 20.10.2012, 01:00
noizZzefan
Постоянный
Регистрация: 01.03.2012
Сообщений: 620
С нами: 7473206

Репутация: 41


По умолчанию

Сначала выучи SQL.

Если неохота/ленивый юзай всякие SQLHelperы, havij
 
Ответить с цитированием

  #203  
Старый 20.10.2012, 01:00
nik_987
Новичок
Регистрация: 20.10.2012
Сообщений: 2
С нами: 7137686

Репутация: 0
По умолчанию

Ну почему сразу так грубо? я не ленивый и к havij отношусь плохо,лучше попытаться ручками, просто только учусь и решил задать вопрос, надеюсь все таки кто-нибудь ответит
 
Ответить с цитированием

  #204  
Старый 20.10.2012, 01:00
nik_987
Новичок
Регистрация: 20.10.2012
Сообщений: 2
С нами: 7137686

Репутация: 0
По умолчанию

Ребята, прошу помощи. В общем мне уже очень много попадалось сайтов, на которых подставляя кавычку высвечивалась Sql syntax error, но когда я пытался определить кол-во полей с помощью order by никакой реакции не было, то есть сколько бы я полей не указывал(даже миллионы), страница грузилась нормально и без ошибок, после подбора тоже вроде ничего не происходило. Собственно кто подскажет, как быть и как раскручивать скуль дальше Заранее спасибо!
 
Ответить с цитированием

  #205  
Старый 21.10.2012, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

nik_987, это было не грубо, а по делу и существу. Язык действительно нужно знать перед тем, как пытаться взламывать что-то, написанное на этом языке (а если обобщить, то нужно просто знать механизм, который исследуешь, чтобы найти и использовать его уязвимости). Особенно если плохо относишься к havij. Причин, по которым ничего не выводится при order by, может быть множество в зависимости от запроса, в котором ты нашёл скулю.
 
Ответить с цитированием

  #206  
Старый 17.11.2012, 01:00
rumix
Новичок
Регистрация: 17.11.2012
Сообщений: 3
С нами: 7097366

Репутация: 0
По умолчанию

Здравствуйте уважаемые ! я недавно изучил как использовать XSS, но у меня появились вопросы прошу ответить на них кто знает!

1. как использовать активную xss если оно появляется через двух страниц, то есть пишешь в окне имя скрипт проверки, потом нажимаешь далее соглашаешься с правилами и еще нажимаешь далее, и скрипт работает?
2. как обмануть фильтр, если оно только действует на надпись просто удаляет его, а когда пишу ript>alert("xss") то надписи вижу только не вполняется сам скрипт. а фильтр пропускает любые символы
 
Ответить с цитированием

  #207  
Старый 17.11.2012, 01:00
Dinga
Постоянный
Регистрация: 17.02.2011
Сообщений: 495
С нами: 8017526

Репутация: 18
По умолчанию

Цитата:

Сообщение от rumix

Здравствуйте уважаемые ! я недавно изучил как использовать XSS, но у меня появились вопросы прошу ответить на них кто знает!

1. как использовать активную xss если оно появляется через двух страниц, то есть пишешь в окне имя скрипт проверки, потом нажимаешь далее соглашаешься с правилами и еще нажимаешь далее, и скрипт работает?
2. как обмануть фильтр, если оно только действует на надпись просто удаляет его, а когда пишу ript>alert("xss") то надписи вижу только не вполняется сам скрипт. а фильтр пропускает любые символы

1. Вроде бы это пассивка тогда, если ты сам вводишь нужный код.
2. Сделай скриншот что получается в исх.коде для большей ясности.
 
Ответить с цитированием

  #208  
Старый 17.11.2012, 01:00
rumix
Новичок
Регистрация: 17.11.2012
Сообщений: 3
С нами: 7097366

Репутация: 0
По умолчанию

Dinga, но параметры передаются через post и в гугл хроме тоже появляется окно. вот сайт смотри http://ingala.ru/galaxy/nam.php
2. там нечего скриншотить. когда пишу alert("xss") то в исходнике вижу alert("xss")
а когда пишу ript>alert("xss") в исходнике вижу alert("xss") но не выполняется в браузере
 
Ответить с цитированием

  #209  
Старый 18.11.2012, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

Если пассивка через POST, эксплуатируем как CSRF + XSS (пытаемся по крайней мере).
 
Ответить с цитированием

  #210  
Старый 25.11.2012, 01:00
al1916
Познающий
Регистрация: 08.04.2010
Сообщений: 35
С нами: 8471126

Репутация: -1
По умолчанию

Проскандировал сайт онлайн игры программой XSpider, чтоб найти хоть какую нибудь уязвимость(ну вообще искал xss) и вот он мне что выдал:
Имя сервера : nginx/1.0.4 PHP/5.3.3-7+squeeze8
состояние : 200 (OK)
текущие дата и время : Mon, 12 Nov 2012 20:03:02 GMT
формат содержимого : text/html; charset=utf-8
соединение : close
кэширование : max-age=0

1. PHPSESSID=vn6627qqpt071dq05t1l09rhk1; expires=Thu, 22-Nov-2012 20:03:02 GMT; path=/
2. time4cookie=OK; expires=Mon, 12-Nov-2012 21:03:02 GMT
3. unique_id=1352750582.27921291713178; expires=Thu, 06-Nov-2036 20:03:02 GMT
4. tuid=5764a81ca86517bf; expires=Thu, 06-Nov-2036 20:03:02 GMT
5. adid=3a8e2359ae448f42
6. currentLocale=ru_RU

Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:
//mc.yandex.ru/watch/8034205?ut=noindex
/?state=game&ref_id=100
/?state=remind_password
/?state=library
/?state=forum
/?state=media
/?state=help
/?ptype=4

Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.
Список форм:
POST /?action=login HTTP/1.1
email=&pass=

POST /?action=remind_pass HTTP/1.1
email=

Запрос для выполнения атаки:
http://nebogame.com/?state=game&ref_...cript%3E%3C%22

ребятушки подскажите мне неопытному что же можно с этим сделать?
ведь написано что он что то нашёл... (а что именно)???
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.