HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.05.2017, 20:02
YI7bIPb
Guest
Сообщений: n/a
Провел на форуме:
1973

Репутация: 0
По умолчанию

Подсобите малость пож... Просто для Кардинга решил плотно научиться взлому сайтов магазинов и т.д.... для добычи картона так сказать..... Начал всего месяц назад как установил Kali Linux, тока в ней половину времени разбирался но не суть...

nikto нашел следующее:

+ Apache/2.4.6 appears to be outdated (current is at least Apache/2.4.12). Apache 2.0.65 (final release) and 2.2.29 are also current.

+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST

+ /cgi/wwwadmin.pl: Administration CGI?

+ OSVDB-5034: /admin/login.php?action=insert&username=test&password=tes t: phpAuction may allow user admin accounts to be inserted without proper authentication. Attempt to log in with user 'test' password 'test' to verify.

+ OSVDB-12184: /?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.

+ OSVDB-12184: /?=PHPE9568F34-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.

+ OSVDB-12184: /?=PHPE9568F35-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.

5034 Не работает, когда подставляю к главной странице... Там нету /admin/login.php таких страниц и вообще пока поднапутанно с админкой. А Авторизация в Сплывающем окне.... Не подставишь код я так понял в URL...

в Owasp Zap нашел тут /board2007/index.php там еще одно окно авторизации вылазиет я так понял под Админа как раз. Но туда не вкатывает test test подставлять в url...

/cgi/wwwadmin.pl попробовал посмотреть получил вот такое и могу чето наделать там...
OSVDB-12184 это обычные скрипты эсли просматриваешь через код страници... я правда слепой и не чего не увидел в них...

OSVDB-877 и как ее раскрутить =))) просто где искать инфу
 
Ответить с цитированием

  #2  
Старый 28.05.2017, 23:36
leksadin
Guest
Сообщений: n/a
Провел на форуме:
28741

Репутация: 12
По умолчанию

Код:
Code:
/admin/login.php?action=insert&username=test&password=test
по ссылке проходишь - должно авторизоваться под учёткой дефолтной.

Во второй админке - ну так у тебя куча возможностей. Если можешь загружать файлы - заливай шелл и готово =)

XST нагуглить пытался?
 
Ответить с цитированием

  #3  
Старый 29.05.2017, 15:41
YI7bIPb
Guest
Сообщений: n/a
Провел на форуме:
1973

Репутация: 0
По умолчанию

да походу нужно глубже в php вникать еще впитывать и впитывать.... XST да сижу читаю мануалы, уже голова кипит =))) вчера вот весь день просидел над этой темой часов 12 =)

много лишнего читаешь еще порой
 
Ответить с цитированием

  #4  
Старый 29.05.2017, 16:46
Veil
Guest
Сообщений: n/a
Провел на форуме:
567539

Репутация: 72
По умолчанию

Кардинг в топку!
 
Ответить с цитированием

  #5  
Старый 29.05.2017, 20:32
YI7bIPb
Guest
Сообщений: n/a
Провел на форуме:
1973

Репутация: 0
По умолчанию

хз я в свое время поднимал бабос, друг у меня долго мутит и норм живет..... просто я решил вернутся в кардинг понял что нынче не выгодно покупать картон его нужно мутить самому =))))
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ