 |
|

01.09.2012, 01:00
|
|
Постоянный
Регистрация: 31.03.2011
Сообщений: 511
С нами:
7957046
Репутация:
12
|
|
Так это же просто предупреждения php!
|
|
|

20.10.2012, 01:00
|
|
Постоянный
Регистрация: 01.03.2012
Сообщений: 620
С нами:
7473206
Репутация:
41
|
|
Сначала выучи SQL.
Если неохота/ленивый юзай всякие SQLHelperы, havij
|
|
|

20.10.2012, 01:00
|
|
Новичок
Регистрация: 20.10.2012
Сообщений: 2
С нами:
7137686
Репутация:
0
|
|
Ну почему сразу так грубо? я не ленивый и к havij отношусь плохо,лучше попытаться ручками, просто только учусь и решил задать вопрос, надеюсь все таки кто-нибудь ответит
|
|
|

20.10.2012, 01:00
|
|
Новичок
Регистрация: 20.10.2012
Сообщений: 2
С нами:
7137686
Репутация:
0
|
|
Ребята, прошу помощи. В общем мне уже очень много попадалось сайтов, на которых подставляя кавычку высвечивалась Sql syntax error, но когда я пытался определить кол-во полей с помощью order by никакой реакции не было, то есть сколько бы я полей не указывал(даже миллионы), страница грузилась нормально и без ошибок, после подбора тоже вроде ничего не происходило. Собственно кто подскажет, как быть и как раскручивать скуль дальше Заранее спасибо!
|
|
|

21.10.2012, 01:00
|
|
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами:
8903558
Репутация:
60
|
|
nik_987, это было не грубо, а по делу и существу. Язык действительно нужно знать перед тем, как пытаться взламывать что-то, написанное на этом языке (а если обобщить, то нужно просто знать механизм, который исследуешь, чтобы найти и использовать его уязвимости). Особенно если плохо относишься к havij. Причин, по которым ничего не выводится при order by, может быть множество в зависимости от запроса, в котором ты нашёл скулю.
|
|
|

17.11.2012, 01:00
|
|
Новичок
Регистрация: 17.11.2012
Сообщений: 3
С нами:
7097366
Репутация:
0
|
|
Здравствуйте уважаемые ! я недавно изучил как использовать XSS, но у меня появились вопросы прошу ответить на них кто знает!
1. как использовать активную xss если оно появляется через двух страниц, то есть пишешь в окне имя скрипт проверки, потом нажимаешь далее соглашаешься с правилами и еще нажимаешь далее, и скрипт работает?
2. как обмануть фильтр, если оно только действует на надпись просто удаляет его, а когда пишу ript>alert("xss") то надписи вижу только не вполняется сам скрипт. а фильтр пропускает любые символы
|
|
|

17.11.2012, 01:00
|
|
Постоянный
Регистрация: 17.02.2011
Сообщений: 495
С нами:
8017526
Репутация:
18
|
|
Цитата:
Сообщение от rumix
Здравствуйте уважаемые ! я недавно изучил как использовать XSS, но у меня появились вопросы прошу ответить на них кто знает!
1. как использовать активную xss если оно появляется через двух страниц, то есть пишешь в окне имя скрипт проверки, потом нажимаешь далее соглашаешься с правилами и еще нажимаешь далее, и скрипт работает?
2. как обмануть фильтр, если оно только действует на надпись просто удаляет его, а когда пишу ript>alert("xss") то надписи вижу только не вполняется сам скрипт. а фильтр пропускает любые символы
1. Вроде бы это пассивка тогда, если ты сам вводишь нужный код.
2. Сделай скриншот что получается в исх.коде для большей ясности.
|
|
|

17.11.2012, 01:00
|
|
Новичок
Регистрация: 17.11.2012
Сообщений: 3
С нами:
7097366
Репутация:
0
|
|
Dinga, но параметры передаются через post и в гугл хроме тоже появляется окно. вот сайт смотри http://ingala.ru/galaxy/nam.php
2. там нечего скриншотить. когда пишу alert("xss") то в исходнике вижу alert("xss")
а когда пишу ript>alert("xss") в исходнике вижу alert("xss") но не выполняется в браузере
|
|
|

18.11.2012, 01:00
|
|
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами:
8903558
Репутация:
60
|
|
Если пассивка через POST, эксплуатируем как CSRF + XSS (пытаемся по крайней мере).
|
|
|

25.11.2012, 01:00
|
|
Познающий
Регистрация: 08.04.2010
Сообщений: 35
С нами:
8471126
Репутация:
-1
|
|
Проскандировал сайт онлайн игры программой XSpider, чтоб найти хоть какую нибудь уязвимость(ну вообще искал xss) и вот он мне что выдал:
Имя сервера : nginx/1.0.4 PHP/5.3.3-7+squeeze8
состояние : 200 (OK)
текущие дата и время : Mon, 12 Nov 2012 20:03:02 GMT
формат содержимого : text/html; charset=utf-8
соединение : close
кэширование : max-age=0
1. PHPSESSID=vn6627qqpt071dq05t1l09rhk1; expires=Thu, 22-Nov-2012 20:03:02 GMT; path=/
2. time4cookie=OK; expires=Mon, 12-Nov-2012 21:03:02 GMT
3. unique_id=1352750582.27921291713178; expires=Thu, 06-Nov-2036 20:03:02 GMT
4. tuid=5764a81ca86517bf; expires=Thu, 06-Nov-2036 20:03:02 GMT
5. adid=3a8e2359ae448f42
6. currentLocale=ru_RU
Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:
//mc.yandex.ru/watch/8034205?ut=noindex
/?state=game&ref_id=100
/?state=remind_password
/?state=library
/?state=forum
/?state=media
/?state=help
/?ptype=4
Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.
Список форм:
POST /?action=login HTTP/1.1
email=&pass=
POST /?action=remind_pass HTTP/1.1
email=
Запрос для выполнения атаки:
http://nebogame.com/?state=game&ref_...cript%3E%3C%22
ребятушки подскажите мне неопытному что же можно с этим сделать?
ведь написано что он что то нашёл... (а что именно)???
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|