Просмотр полной версии : Вопросы по уязвимостям
the_Ghost
08.12.2013, 01:00
привет всем. вопрос кто знает что это Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
Цитата:
Сообщение от the_Ghost
привет всем. вопрос кто знает что это Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
Капитан очевидность - это ссылка.
code:
http://wap.jamango.ru/app/mail/index.html.d?connect=mail?email=@mail.ru&pass=8&enter=Подключить ящик
the_Ghost
08.12.2013, 01:00
там случайно уязвимости нет?
Цитата:
Сообщение от the_Ghost
там случайно уязвимости нет?
Такого файла вообще нет на сервере
code:
The document name you requested (/apps/mail//index.html.d) could not be found on this server.
666Marat
08.12.2013, 01:00
А как вообще это сделать?
Цитата:
Сообщение от 666Marat
А как вообще это сделать?
Шире свой вопрос можешь раскрыть?
А то я тоже могу написать - через уязвимость вэб-приложений
666Marat
08.12.2013, 01:00
Короче,я просканировал сайт читаков и узнал айпи,зашел в XSpider ввел ип и вот что выдало,как можно сайт угробить?или получить админ панель?
Нашел SQL injection на одном сайте, не буду описывать на каком. В общем проблема в том что выгружает судя по всему только int-овые поля, id и ip, но username/password не хочет.
Внедряю через пост запрос:
source:
and
(
select
1
from
(
select
count
(
*
),concat((
SELECT
password
FROM
datbase LIMIT
0
,
1
),
0x3a
,
floor
(rand(
0
)
*
2
))x
from
information_schema.tables
group
by
x)a)
and
Что подскажете?
Здравствуйте. Есть вопрос. Уже третий день сайт превращается в белую страницу, админка тоже. Обнаружил что это из-за изменений по непонятной причине в файле wp-includes/functions.php. Вчера заметил, что он отличается от того, какой идет в вордпрессе 3.7.0, загрузил с домашнего компьютера оригинальный functions.php, сегодня снова файл с изменениями и на сайте сплошная белая страница. Сайту месяц, средняя посещаемость 5-10 чел, т.е. взламывать врятли кому-либо интересно. Кроме того, сегодня обнаружил установленный плагин, который вижу впервые, я его не устанавливал 100%. Плагин пока что только деактивировал. Как с таким бороться?
Да, и еще, это не единственное. На другом сайте был случай, когда появились некие php файлы, которые не устанавливались с темой или плагинами. Файлы вызывали ошибки, приводящие опять же к белой странице. И все это за один месяц. Всего месяц назад познакомился с вордпрессом, я в шоке от этой дыры. Как можно исправить уязвимости и предотвратить дальнейшее появление белых экранов?
скорее всего дыра не в вп а у тебя на пк, ищи левые процессы, файлы, непонятные соединения к неизвестным адресам,странности в поведении, просканируй пк другим ав с лицензией
Проблема либо:
1) С хостингом/движком. Какой хостинг? Какой движок? Если официальная версия, а не левая, то версия отпадает.
3) Твоим ПК
Возможно что-то вроде rms закинули, проверяй
Не подумал, что можно грешить на компьютер, но все это происходит, когда компьютер выключен... Хостинг jino.ru, а какая версия вордпресс, не знаю, нет времени разбираться сейчас, зайду вечером.
в первом посте ты писал о версии WP. если например там есть рмс то через него можно стырить сохраненные пароли к фтп, может иметь место кейлоггер который отправит данные для доступа к хостингу, после чего комп можно хоть сто лет не включать))) а на сайт также можно попасть
the_Ghost
13.12.2013, 01:00
подскажите тут есть уязвимость? Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
Цитата:
Сообщение от Rurr
в первом посте ты писал о версии WP. если например там есть рмс то через него можно стырить сохраненные пароли к фтп, может иметь место кейлоггер который отправит данные для доступа к хостингу, после чего комп можно хоть сто лет не включать))) а на сайт также можно попасть
Всем спасибо за подсказки, проверил комп авастом, вроде чистый. Как появится время, скачаю другой антивирь, еще раз проверю.
Но все же, на случай попадания вирусов на хостинг, как можно предотвратить потенциальную от них опасность? И как можно предотвратить попадание этих самых вирусов на хостинг (сайт), даже если заражен компьютер?
Кстати, деактивированный плагин сам не включился, на файл wp-includes/functions.php поставил права 444, сайт сегодня не накрылся.
the_Ghost
18.12.2013, 01:00
с этим можно что нибудь сделать?Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
кто имеет видос или знает где описан метод проведения sql-injection когда ошибка возникает при подставлении %27 киньте ссыль плз
Цитата:
Сообщение от Rurr
кто имеет видос или знает где описан метод проведения sql-injection когда ошибка возникает при подставлении %27 киньте ссыль плз
Обычная кавычка ', конвертированная в HeX. Также по стандартному и раскручивай. Если не проходит, можешь некоторые символы конвертировать в HeX.
PS. Выложи ссыль. Помогу. Или в Лс.
Цитата:
Сообщение от the_Ghost
с этим можно что нибудь сделать?
Это PostgreSQL. xakep (https://hpc.name/redirector.html#http://www.xakep.ru/magazine/xa/130/076/1.asp) и antichat (https://hpc.name/redirector.html#https://forum.antichat.ru/thread35599.html) читай.
Цитата:
Сообщение от the_Ghost
подскажите тут есть уязвимость?
Нету.
Имея такую картину возможно что-то сделать с сервом?
IMAGE (https://hpc.name/redirector.html#http://s019.radikal.ru/i630/1312/d0/78483aaec7fc.jpg) http://s019.radikal.ru/i630/1312/d0/78483aaec7fc.jpg
_Werewolf_
24.12.2013, 01:00
Было бы куда лучше, если бы ты хотя бы намекнул что ты сделал, для получения этой инфы. Мой Третий Глаз куда-то за тумбочку закатился, поэтому не вижу ничего =(
Просто дописал /server-info/
Цитата:
Сообщение от Iz0n
Имея такую картину возможно что-то сделать с сервом?
Нет
_Werewolf_
24.12.2013, 01:00
Цитата:
Сообщение от Iz0n
Просто дописал /server-info/
В таком случает нет, но если у админ пользуется только костным мозгом, раз дал доступ сюда, то высока вероятность того, что где-то он оставил большую и вкусную скулю =)
Ребят, не извлекаются значения стринговых(string) полей.
Внедряю через пост запрос:
source:
'and(select 1 from(select count(*),concat((SELECT password FROM datbase LIMIT 0,1),0x3a,floor(rand(0)*2))x from information_schema.tables group by x)a) and'
id и другие интовые(int) получить могу, но вот password никак. В чем дело, что подскажете?
atlanta1967
12.01.2014, 01:00
Нашла xss на mail.ru, но при смене куков нет перехода на нужную страницу, то есть требуется авторизация.
Получается, что куки уже изжили себя, во всяком случае на майле?
Цитата:
Сообщение от atlanta1967
Нашла xss на mail.ru, но при смене куков нет перехода на нужную страницу, то есть требуется авторизация.
Получается, что куки уже изжили себя, во всяком случае на майле?
Так и есть, можете прочитать - http://tinyurl.com/oh44vlf (https://hpc.name/redirector.html#http://tinyurl.com/oh44vlf)
и https://hpc.name/showpost.php?p=430954&postcount=15
P.s. если очень сильно нужен ящик и есть валидная кука, могу за $ грубым брутфорсом подобрать недостающую куку для входа!
vasa3000
08.02.2014, 01:00
Здраствуйте, у меня возникло несколько вопросов.
1. Что я могу сделать с этим
code:
4internacionalnw=EADWJehS; 4internacionaluzll=1390945740; ucvid=EwgTc2583L; 4internacionaluispm=1390654201-0; _ga=GA1.2.582593000.1378377675; 4internacionaluCoz=3ikXdCJOaH0ZGC1
2. Если у меня есть IP человека, что с этим можно сделать? (кроме dos и ddos атак)
3. В какой программе можно написать такую же самую форму входа, как Steam?
Как код применить, что-бы моя форма заменила все формы входа Steam?
Заранее благодарю за ответы!
PS: Если тема не там где нужно, переместите пожалуйста. Благодарю!
Цитата:
Сообщение от vasa3000
1. Что я могу сделать с этим
code:
4internacionalnw=EADWJehS; 4internacionaluzll=1390945740; ucvid=EwgTc2583L; 4internacionaluispm=1390654201-0; _ga=GA1.2.582593000.1378377675; 4internacionaluCoz=3ikXdCJOaH0ZGC1
Мне кажется или это пряники? Если не кажется то замени свои куки на эти и будет тебе счастье, разумеется, будет счастье если ещё сессия не разорвана
Цитата:
Сообщение от vasa3000
2. Если у меня есть IP человека, что с этим можно сделать? (кроме dos и ddos атак)
Просканируй его, возможно есть какая-то конфетка
Цитата:
Сообщение от vasa3000
3. В какой программе можно написать такую же самую форму входа, как Steam?
Практически в любой среде, к примеру в делфи, даже на DS можно
Цитата:
Сообщение от vasa3000
Как код применить, что-бы моя форма заменила все формы входа Steam?
Не понял вопроса
the_Ghost
09.02.2014, 01:00
ищу активную xss. от остаётся только >, а <script пропадает. это фильтр? что с этим можно сделать подскажите.
vasa3000
09.02.2014, 01:00
ZoRKeG, Очень благодарю за ответы. Да, это пряники, только до сих пор не понял, как их заменить :(
Ну есть такие стиллеры, которые заменяют реальную форму входа на поддельную, как это сделать ? )
Цитата:
Сообщение от vasa3000
ZoRKeG, Очень благодарю за ответы. Да, это пряники, только до сих пор не понял, как их заменить :(
У Google Chrome есть удобное расширение, с помощью которого можно редактировать куки, название носит оно: Edit This Cookie
Цитата:
Сообщение от vasa3000
Ну есть такие стиллеры, которые заменяют реальную форму входа на поддельную, как это сделать ? )
Возможно вы имели в виду программы фейки? Если нет, то затрудняюсь с ответом
_Werewolf_
09.02.2014, 01:00
Зорг, ты слегка не понял. Есть вири, которые парсят формы в браузерах и заменяют любую форму на такую же, только с маленькими модификациями. Какими - угадай с половины раза =)
Цитата:
Сообщение от _Werewolf_
Зорг, ты слегка не понял. Есть вири, которые парсят формы в браузерах и заменяют любую форму на такую же, только с маленькими модификациями. Какими - угадай с половины раза =)
Аааа, ну так бы и сразу, я думал про программы -)
_Werewolf_
09.02.2014, 01:00
Ну так вопрос как раз про программу - каким стиллером можно так подменять формы.
Если я правильно вопрос понял.
vasa3000
09.02.2014, 01:00
А возможно реализовать кражу печенек через аватарку? Допустим у меня есть сайт, я поставил картинку, а в ней зашифрован скрипт кражи печенек?
Надеюсь все понятно =)
_Werewolf_
09.02.2014, 01:00
Цитата:
Сообщение от vasa3000
А возможно реализовать кражу печенек через аватарку? Допустим у меня есть сайт, я поставил картинку, а в ней зашифрован скрипт кражи печенек?
Надеюсь все понятно =)
Ну догадаться можно.
Своровать не получиться - это же не JS.
zack1210
10.02.2014, 01:00
подскажите как раскрутить эту sql (https://hpc.name/redirector.html#http://www.5xxx.ru/porno-foto/'or(ExtractValue(1,concat(0x3a,(select(version())) )))='1) и узнать БД
Цитата:
Сообщение от zack1210
подскажите как раскрутить эту sql и узнать БД
Пробовал залить шелл, не получилось, походу там запросы фильтруются самим сервером, на <? <% ругается ужасно... Попробую ещё помудохаться -)
_Werewolf_
10.02.2014, 01:00
Цитата:
Сообщение от ZoRKeG
Пробовал залить шелл, не получилось, походу там запросы фильтруются самим сервером, на <? <% ругается ужасно... Попробую ещё помудохаться -)
Добрый самаритянин =)
Тоже пока не получается =(
vasa3000
22.02.2014, 01:00
Здравствуйте, дорогие пользователи. Есть ли на этом сайте уязвимость: http://forum.sovserv.net ?
И возможно ли ею как-то использоваться?
Заранее благодарю!
Sergey_VKompe
22.02.2014, 01:00
Только через админу. Форум не самодельный.
vasa3000
22.02.2014, 01:00
Sergey_VKompe, то есть? Через exploit или никак? А то я не особо смыслю в этом пока что.
vasa3000
23.02.2014, 01:00
Shade, очень благодарен за столько полезной информации, только есть проблема, а она заключается в том, что админ данной группы не такой глупый и совсем не школьник :(
Sergey_VKompe
23.02.2014, 01:00
Цитата:
Сообщение от vasa3000
Sergey_VKompe, то есть? через exploit или никак? а то не особо смыслю в этом еще
Админку только подобрать. Или главный сервак. А "отца" врятли голыми руками возьмешь.
Ну начнем с того что на форумах не часто ты увидишь SQL.. нужно отталкиваться не от форума было а от самого сайта.. (не от forum.sovserv.net/, а от sovserv.net/). Просмотрев сайт я понял что сайт не Php а Html.. соответсвенно тут явных уязвимостей которые тебе могут помочь - нет. Решив попробовав просканировать сам форум (forum.sovserv.net), увидел что сканер тупит.. зайдя на форум я понял почему. Не зарегестрированным пользователям нельзя просматривать темы форума.. а соответсвенно и их ссылки - следовательно сканер покажет только то, что ему будет доступно.. а это значит что нужно регаться и ручкам искать скулю(которой там 90% не будет) и XSS.. если XSS найдешь, то тут уже как повезет.. смотря какой там админ итд.
Расскажу что делать если найдешь XSS:
Делаешь ссылку для кражи куков, и через СИ впариваешь её админу (СИ нужно обдумать достаточно хорошо, т.к админ будет очень осторожен), после получения куков, быро всатвляешь их в браузер, заходишь под админом и льешь пару шеллов.. и естесвенно прячешь их (как спрятать в гугле дох*я инфы). Ну а там уже смотришь что тебе нужно от этого сайта
org.springframework.dao.DataIntegrityViolationExce ption: PreparedStatementCallback; SQL [SELECT * FROM msg_func.get_thread_messages(?, ?, ?, ?) ]; ERROR: OFFSET must not be negative Where: PL/pgSQL function "get_thread_messages" line 4 at FOR over SELECT rows; nested exception is org.postgresql.util.PSQLException: ERROR: OFFSET must not be negative Where: PL/pgSQL function "get_thread_messages" line 4 at FOR over SELECT rows
--------------------------------------------------------------------
Эта ошибка возникает, если подставить -1. Это может быт SQL?
Ребят, просьба.
Помогите с взломом phpBB? я даже не знаю версию. (В стилях написано "phpBB 3.0 Style Sheet" )
Ткните носом на эксплоит и как ним пользоваться.
Очень нужно!
Sergey_VKompe
02.04.2014, 01:00
Взломай админку.
Админку угнать можно через майл.
Майл можно узнать в контакт листе или внизу форума.
Затем заказываешь взлом или сам ломаешь.
Если сервер зависим,то врятли кто поможет.
Можно ли обойти систему голосвания на этом сайте? http://perezagruzkaopmo.ru (https://hpc.name/redirector.html#http://perezagruzkaopmo.ru)
SanekLarek
10.05.2014, 01:00
Посмотрите,пожалуйста,можн о ли реализовать XSS http://www.mosssociety.org/news_arch...r%3C/script%3E (https://hpc.name/redirector.html#http://www.mosssociety.org/news_archive.php?year=1%3Cscript%3Ealer%3C/script%3E) ?
Я новичок точнее я мало что знаю в SQL , хотелось бы узнать как можно вообще ее провести эту инъекцию.Если можно по подробнее объяснить как можно просканировать либо проверить на ее наличие.Пользовался кучей программ как всегда толку нет.
Проверить нужно вот этот сайт:: http://www.admkotovo.ru/: (https://hpc.name/redirector.html#http://www.admkotovo.ru/:))
1) не тот раздел
2)поиском пользуйся (https://hpc.name/showthread.php?t=3814)
_Werewolf_
28.05.2014, 01:00
Поиск! Вот что должно двигать любое существо!
Тык (https://hpc.name/showthread.php?t=48953), как пример.
araqwa2009
13.06.2014, 01:00
Сори не знал где вопрос задать( такая проблема есть доступ к компу через rms , такая проблема что надо перелить себе папку с файлами но скорость маленькая ждать долго! можно что то установить без палива может hamachi или что то вроде сети
cmpxchg8b
13.06.2014, 01:00
2araqwa2009
Это тебе не поможет. Канал между вами все равно медленный. Нужно воспользоваться сервисами с широким каналом. Например где-то поднять ftp и туда залить файло. Есть по умолчанию даже клиент ftp в винде, так что ставить ничего не надо даже. Или сжать и залить на мегу например, но это по вебу уже. Опять же яндекс.диск предоставляет доступ по webdav, и его можно примонтировать средствами винды и залить папку туда. Вариантов на самом деле много - основная идея это использовать сторонний сервис с большой скоростью. А потом сливать уже с него, неважно с какой скоростью.
Подскажите как можно узнать какие юзер сайты посещает?
Цитата:
Сообщение от AlexAS
Подскажите как можно узнать какие юзер сайты посещает?
просмотреть его историю в браузере
Цитата:
Сообщение от Rurr
просмотреть его историю в браузере
У меня нет доступа к его компу
Цитата:
Сообщение от AlexAS
Подскажите как можно узнать какие юзер сайты посещает?
http://raz0r.name/obzory/chtenie-ist...pomoshhyu-css/ (https://hpc.name/redirector.html#http://raz0r.name/obzory/chtenie-istorii-poseshhenij-s-pomoshhyu-css/)
вот нарыл нечаянно по твоему вопросу
Цитата:
Сообщение от Rurr
http://raz0r.name/obzory/chtenie-ist...pomoshhyu-css/ (https://hpc.name/redirector.html#http://raz0r.name/obzory/chtenie-istorii-poseshhenij-s-pomoshhyu-css/)
вот нарыл нечаянно по твоему вопросу
спасиб конечно, но че делать с этими скриптами? как настраивать? ниче не понятно
Lama_spitting
30.06.2014, 01:00
в nginx web dav при обработке метода PUT вызывается функция, в которой:
n = c->recv(c, rb->buf->last, size);
size зависит от headers_in.content_length_n, которая изначально не может быть отрицательной из-за проверки на этапе преобразования строки, но является знаковым типом (off_t). size приводится из знакового типа к беззнаковому, а до этого может стать отрицательным, если content_length_n меньше размера header_in, определённого разницей принятых указателей.
Lama_spitting
10.07.2014, 01:00
В IPB 3.4.6 любой пользователь может выдать себе баллы и заблокироваться, если будет авторизован и поменяет свой member_id на администраторский.
http://xxxxx.com/search_caf.php?src=...OFJOs&search=1 (https://hpc.name/redirector.html#http://xxxxx.com/search_caf.php?src=linen&uid=xxxxx53c03be93fd051.80999890&abp=1&country=RU&query=%3Cform%3E%3Cbutton+formaction%3D%22javascri pt%3Aalert%281%29%22%3EX%3C%2Fbutton%3E&afdToken=Ck4KEwizg7algL6_AhUROHIKHVIVAE4YAyAAKAFxg 0e9TCnj7qeCARMIz8G2pYC-vwIVzSByCh1yNQCBkQFvmxzyst3_DJEB42XHnNuK4lASGQCchQ JKTFRVRLZNI-Hwgu0PB9tuYSOFJOs&search=1)
Возможен ли перехват трафика от программы, допустим чел ввел инфу в программе нажал отправить и трафик пошел на определенный сервер и вот этот трафик перехватить и узнать какие данные были введены и что было нажато.
TheCssForever
16.08.2014, 01:00
Пришли куки в виде :__utma= __utmz= utmcsr= utmccn=(organic)|utmcmd=organic|utmctr=Тут сайт; hide_metabar_sitebar=true; already_removed=true; __utmb=; __utmc= Сайт=
Кто может помочь разобраться в них?
Как я могу их использовать?
Как как. Подменить . Допустим есть сайт balalayka.com . Регаешся там, или заходишь в свой акаунт, качаешь дополнение к браузеру, например Advanced Cookie Manager для mozilla firefox, подмениваешь всю инфу из сниффера. Или если в падло регатся, создаешь новые столбци. utmz и тд. Если не понял я не виноват
TheCssForever
16.08.2014, 01:00
Цитата:
Сообщение от glm1997
Как как. Подменить . Допустим есть сайт balalayka.com . Регаешся там, или заходишь в свой акаунт, качаешь дополнение к браузеру, например Advanced Cookie Manager для mozilla firefox, подмениваешь всю инфу из сниффера. Или если в падло регатся, создаешь новые столбци. utmz и тд. Если не понял я не виноват
Нашел на сайте XSS уязвимость . Внедрил скрипт , так сказать . Кинул ссылку одному человеку , он перешел . Мне пришли данные в таком виде. Получается я могу авторизоваться на только том сайте , в котором я нашел уязвимость или что?
Цитата:
Сообщение от TheCssForever
Нашел на сайте XSS уязвимость . Внедрил скрипт , так сказать . Кинул ссылку одному человеку , он перешел . Мне пришли данные в таком виде. Получается я могу авторизоваться на только том сайте , в котором я нашел уязвимость или что?
Да. Ты получаешь куки от сайта с узявимостью. Хотя можно получить куки от любого сайта.. даже там где и нет XSS. Только для этого нужно чуть-чуть мозгов, и чуть-чуть хитрости)))
Здраствуйте, не получается настроить брут под веб форму www.twwk.ru/login.xhtml (https://hpc.name/redirector.html#http://www.twwk.ru/login.xhtml), пробывал много разных брутов,
остановился на FormHack, но незнаю что там писать в "ответ сервера", по разному пробывал, но аки либо все в гуд уходят, либо бед. Помогите правельно настроить, или посоветуйте другой брут
тестовой акк: TEST9 1000
Или может есть еще какой нибуть способ взлома этого сайта
TheCssForever
17.08.2014, 01:00
Цитата:
Сообщение от Shade
Да. Ты получаешь куки от сайта с узявимостью. Хотя можно получить куки от любого сайта.. даже там где и нет XSS. Только для этого нужно чуть-чуть мозгов, и чуть-чуть хитрости)))
Не подскажешь , как можно увести куки с сайта , в котором нет XSS уязвимости?
Хитрости хватит , а вот насчет мозгов... Я в этом деле новичок , так сказаать .
Цитата:
Сообщение от TheCssForever
Не подскажешь , как можно увести куки с сайта , в котором нет XSS уязвимости?
Хитрости хватит , а вот насчет мозгов... Я в этом деле новичок , так сказаать .
Не подскажу)) тебе подскажет это другой дядя..который уже подсказал это очень давно))) Смотри
1. Открываешь эту ссылку (https://hpc.name/showthread.php?t=13808)
2. Читаешь все и вникаешь
3. Качаешь видео и делаешь все по нему
4. Пробуешь делать все сам, получаешь результат.
5. Радуешься до усрачки.
Удачи
Цитата:
Сообщение от wer3da
Здраствуйте, не получается настроить брут под веб форму www.twwk.ru/login.xhtml (https://hpc.name/redirector.html#http://www.twwk.ru/login.xhtml), пробывал много разных брутов,
остановился на FormHack, но незнаю что там писать в "ответ сервера", по разному пробывал, но аки либо все в гуд уходят, либо бед. Помогите правельно настроить, или посоветуйте другой брут
тестовой акк: TEST9 1000
Или может есть еще какой нибуть способ взлома этого сайта
Брутить сайт онлайн игры как минимум глупо... ищи другой вариант
почему глупо? авторизация на сайте по логину и паролю в игре
TheCssForever
17.08.2014, 01:00
Цитата:
Сообщение от Shade
Не подскажу)) тебе подскажет это другой дядя..который уже подсказал это очень давно))) Смотри
1. Открываешь эту ссылку (https://hpc.name/showthread.php?t=13808)
2. Читаешь все и вникаешь
3. Качаешь видео и делаешь все по нему
4. Пробуешь делать все сам, получаешь результат.
5. Радуешься до усрачки.
Удачи
Читал эту статью уже , правда не полностью , только про XSS.
Спасибо, перечитаю все полностью.
wertypoil
17.08.2014, 01:00
аааа люди
помогите
как я понимаю я не активирована, а для этого нужно чтоб тебя активировал какой либо пользователь???
не в службу, а в дружбу... активируйте если понимаете
мне очень срочно надооооо
просто если я не активирована, то не могу полноценно использовать свои возможности.
Заранее спасибо^_^
Цитата:
Сообщение от wer3da
почему глупо? авторизация на сайте по логину и паролю в игре
А, тогда можно.. Я подумал что это админка.. Не посмотрел)
Цитата:
Сообщение от wertypoil
аааа люди
помогите
как я понимаю я не активирована, а для этого нужно чтоб тебя активировал какой либо пользователь???
не в службу, а в дружбу... активируйте если понимаете
мне очень срочно надооооо
просто если я не активирована, то не могу полноценно использовать свои возможности.
Заранее спасибо^_^
Чисто потому попросила - не активирую. Какой смысл?? Если пользы в тебе нет.. А только темы форума засоряешь. Тьфу
mr.borocco
17.08.2014, 01:00
Ребят XSS умирает) не учите про нее ничего)
т-к сейчас все больше и больше сайтов с HttpOnly
ну что кто нибуть поможет?)
TheCssForever
18.08.2014, 01:00
Цитата:
Сообщение от wer3da
Здраствуйте, не получается настроить брут под веб форму www.twwk.ru/login.xhtml (https://hpc.name/redirector.html#http://www.twwk.ru/login.xhtml), пробывал много разных брутов,
остановился на FormHack, но незнаю что там писать в "ответ сервера", по разному пробывал, но аки либо все в гуд уходят, либо бед. Помогите правельно настроить, или посоветуйте другой брут
тестовой акк: TEST9 1000
Или может есть еще какой нибуть способ взлома этого сайта
Лол , зачем ты тогда назвал заголовок темы "Взлом сайта"?
TheCssForever
18.08.2014, 01:00
Свой брут написать не пробовал?
Цитата:
Сообщение от mr.borocco
Ребят XSS умирает) не учите про нее ничего)
т-к сейчас все больше и больше сайтов с HttpOnly
Катаюсь от смеха классная шутка
вот сейчас порылся и нашел переменную javax.faces.ViewState. я так понял она при каждом запросе к сайту генерит некую переменную, может быть из-за нее не получается настроить брут?
хедеры:
Цитата:
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:31.0) Gecko/20100101 Firefox/31.0
Content-Type: application/x-www-form-urlencoded
Referer: http://www.twwk.ru/login.xhtml?from= (https://hpc.name/redirector.html#http://www.twwk.ru/login.xhtml?from=)
Cookie: JSESSIONID=F3797B678A014F1B8***************8.14084 78144.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=( none)
куки - обязательно.. те что перехватил в браузере.. живут до нахождения верного пароля
ПостДата
Цитата:
lifm=lifm&lifm%3Alogin=TEST9&lifm%3Apass=ПАСС&lifm%3Aj_idt49=%D0%92%D0%BE%D0%B9%D1%82%D0%B8&from=&javax.faces.ViewState=1080711111774147354%3A822053 0118046928342
javax.faces.ViewState - то что перехватил.. живет до нахождения верного пароля
ответ Бед
Цитата:
<form id="lifm"
ответ Гуд
Цитата:
Location: http://www.twwk.ru/./ (https://hpc.name/redirector.html#http://www.twwk.ru/./)
Когда нашло 1 верный пароль - куку и переменную меняем на новые..
сразу могу сказать в 1 поток с большой периодичностью вылазит - "302 Location: http://www.twwk.ru/tooManyRequests.xhtml (https://hpc.name/redirector.html#http://www.twwk.ru/tooManyRequests.xhtml)"
в 10 потоков ловлю бан по ИПу - "На сайте ведутся технические работы. Попробуйте зайти позже."
поставил задержку между коннектами - 0.5с .. вроде пошло стабильно, но скорость ~1ппс
Цитата:
Сообщение от MongBaT
хедеры:
куки - обязательно.. те что перехватил в браузере.. живут до нахождения верного пароля
ПостДата
javax.faces.ViewState - то что перехватил.. живет до нахождения верного пароля
ответ Бед
ответ Гуд
Когда нашло 1 верный пароль - куку и переменную меняем на новые..
сразу могу сказать в 1 поток с большой периодичностью вылазит - "302 Location: http://www.twwk.ru/tooManyRequests.xhtml (https://hpc.name/redirector.html#http://www.twwk.ru/tooManyRequests.xhtml)"
в 10 потоков ловлю бан по ИПу - "На сайте ведутся технические работы. Попробуйте зайти позже."
поставил задержку между коннектами - 0.5с .. вроде пошло стабильно, но скорость ~1ппс
Спасибо большое за ответ,а каким ты брутом пользовался?)) у меня не вкакую не получается, пропускает гуды. вот скрин с моей настройкой:
1.[/URL] (https://hpc.name/redirector.html#http://www.radikal.ru)IMAGE (https://hpc.name/redirector.html#http://s017.radikal.ru/i436/1408/9c/ed99a05cda8a.jpg) http://s017.radikal.ru/i436/1408/9c/ed99a05cda8a.jpg
2. (https://hpc.name/redirector.html#http://www.radikal.ru)IMAGE (https://hpc.name/redirector.html#http://s018.radikal.ru/i512/1408/8a/7590589a572e.jpg) http://s018.radikal.ru/i512/1408/8a/7590589a572e.jpg
3. (https://hpc.name/redirector.html#http://www.radikal.ru)IMAGE (https://hpc.name/redirector.html#http://s001.radikal.ru/i194/1408/1c/dfcab1d6ffa9.jpg) http://s001.radikal.ru/i194/1408/1c/dfcab1d6ffa9.jpg
4. [URL="https://hpc.name/redirector.html#http://www.radikal.ru"] (https://hpc.name/redirector.html#http://www.radikal.ru)IMAGE (https://hpc.name/redirector.html#http://s018.radikal.ru/i519/1408/3a/6600d88a5681.jpg) http://s018.radikal.ru/i519/1408/3a/6600d88a5681.jpg
beetle_juice
20.08.2014, 01:00
Кто подскажет можно ли найти уязвимости на CMS для форумов xenforо, при помощи такого "инструмента" как "KaliLinux", или "Acunetix", или CMS'ка не пробиваема и надо ручками искать дырки, или провоцировать каменного Одмина? Может есть что то типа xenoscan, как наподобии wpscan, joomscan? Помогите пожалуййста
samarobrino
22.08.2014, 01:00
KaliLinux, кажется, мало, чем отличается от BackTrack-а.
CMS просканить можно, там инструментов немало. А насколько это будет успешным, чёрт знает. Руками, всегда неплохой вариант.
Можно подумать до ТС'а там никто не сканил
А теми сплоитами что там есть, пробьешь разве что только себя и то если поставишь вин 98 а на него сервак годов 90x.
Все сплоиты попадают туда после уведомления об уязвимости.Али нет?Смысла сканить нет,если двиг и сам сервак обновляется.Ручками дыры искать нужно.Исключения:посканить порты,версию движка\сервака узнать,директории чекнуть...тащемто банальные вещи.
SanekLarek
25.08.2014, 01:00
Цитата:
Сообщение от mr.borocco
Ребят XSS умирает) не учите про нее ничего)
т-к сейчас все больше и больше сайтов с HttpOnly
Эммм....при чём здесь HTTPOnly???Сначало узнай что такое HTTP и что значит слово Only.Не пиши бред
Цитата:
Сообщение от SanekLarek
Эммм....при чём здесь HTTPOnly???Сначало узнай что такое HTTP и что значит слово Only.Не пиши бред
как это при чем? HTTPOnly довольно распространенная проблема при использовании ксс!
rauf1324
26.09.2014, 01:00
Нашел ошибку на сайте не могу с ним ничего сделать помогите
Вот второй такой (https://hpc.name/redirector.html#http://mobstudio.ru/ms/online3/opros.php?jjt"вот один [/URL] [URL="http://wap.mobstudio.ru/section.php?id=1&page=-6%27'>)
Prince_Vassago
08.10.2014, 01:00
В общем сразу к вопросу кто умеет или кто покажет мне как же взламываются юкозовские админки такого типа http://www.dobrepole.com.ua/admin/ (https://hpc.name/redirector.html#http://www.dobrepole.com.ua/admin/) вот скрин
[/URL][URL="https://hpc.name/redirector.html#http://hostingkartinok.com/show-image.php?id=67b131ab2eefe62abf79b65d05aaeecc"] (https://hpc.name/redirector.html#http://hostingkartinok.com/show-image.php?id=67b131ab2eefe62abf79b65d05aaeecc)IMAG E (https://hpc.name/redirector.html#http://s7.hostingkartinok.com/uploads/images/2014/10/67b131ab2eefe62abf79b65d05aaeecc.jpg) http://s7.hostingkartinok.com/uploads/images/2014/10/67b131ab2eefe62abf79b65d05aaeecc.jpg
пожалуйста помагите в долгу не останусь!
kiryaPVP
08.10.2014, 01:00
где найти скрипт для кражи паролей свой ип
kipishnoy
08.10.2014, 01:00
Цитата:
Сообщение от kiryaPVP
где найти скрипт для кражи паролей свой ип
Не понял сути вопроса.
Prince_Vassago Так же как и на на юкозе) Наличие админки на сайте практически не о чем не говорит.
araqwa2009
11.10.2014, 01:00
Цитата:
Сообщение от cmpxchg8b
2araqwa2009
Это тебе не поможет. Канал между вами все равно медленный. Нужно воспользоваться сервисами с широким каналом. Например где-то поднять ftp и туда залить файло. Есть по умолчанию даже клиент ftp в винде, так что ставить ничего не надо даже. Или сжать и залить на мегу например, но это по вебу уже. Опять же яндекс.диск предоставляет доступ по webdav, и его можно примонтировать средствами винды и залить папку туда. Вариантов на самом деле много - основная идея это использовать сторонний сервис с большой скоростью. А потом сливать уже с него, неважно с какой скоростью.
все бы суппер , но как это все без палива замутить !
http://occc.com.ua/auth/enter (https://hpc.name/redirector.html#http://occc.com.ua/auth/enter)
друзья, подскажите как проэкспулатировать тут xss
А она там есть ? Мб http://occc.com.ua/dl/ (https://hpc.name/redirector.html#http://occc.com.ua/dl/) тут поискать - но у меня антивирь ругается - TroyanDownloader. Так что ну на. .
Там точно есть. сканер показыват что там, пост методом ">alert(1);<
[/URL][URL="https://hpc.name/redirector.html#http://www.radikal.ru"] (https://hpc.name/redirector.html#http://www.radikal.ru)IMAGE (https://hpc.name/redirector.html#http://s001.radikal.ru/i194/1501/d6/a81d1d06fa7e.jpg) http://s001.radikal.ru/i194/1501/d6/a81d1d06fa7e.jpg
всем спасибо, справился . Если кому будет интересно могу расписать как сделал
sniper99
04.01.2015, 01:00
Цитата:
Сообщение от sT1myL
всем спасибо, справился . Если кому будет интересно могу расписать как сделал
мне интересно ! распиши если не трудно
Цитата:
Сообщение от sniper99
мне интересно ! распиши если не трудно
окей, и так поехали.
у нас есть сылка с уязвимостью xss
http://occc.com.ua/auth/enter (https://hpc.name/redirector.html#http://occc.com.ua/auth/enter) - вот она , кстати , это сылка рефлешет , зачит возможна дос и ддос атака.
мы знаем что там есть хсс пост методом. Я это очень сильно упустил когда задавал вопрос. есть два метода get и post . Что ты не трахать вам мозг объясню проще. get это когда вы забивайте сайт в браузере www.site.ru (https://hpc.name/redirector.html#http://www.site.ru) и жмёте ентер .
post это когда вы вводите данные , логин, пароль, маил, возрост, итд. Ну вообщем вводите данные и жмёте не ентер в браузере, а кнопку, Зарегестрироватся, отправить, там ещё что у нас есть ..... submit . Так вот эти данные идёт пос методом.
Ну ближе к делу. Я стал думать , как, откуда можно попсть на http://occc.com.ua/auth/enter (https://hpc.name/redirector.html#http://occc.com.ua/auth/enter) эту сылку, и увидел форму логин, пароль.
[/URL] (https://hpc.name/redirector.html#http://www.radikal.ru)IMAGE (https://hpc.name/redirector.html#http://s017.radikal.ru/i435/1501/54/499c59cd4e6f.png) http://s017.radikal.ru/i435/1501/54/499c59cd4e6f.png
дальше я в вёл в логин и пароль > alert (12);
в надежде на то что я увижу окошко с 12. Но.. Я не увидел , странно бля, я эе знаю, там есть xss. но бля почему не работает скрипт, после долгих раздумей я взял и запустил 'Burp sute'.
зашёл опять на http://occc.com.ua (https://hpc.name/redirector.html#http://occc.com.ua) и в поле логин написал 1 , в поле пас написал 2
Надеюсь видно где это поле (https://hpc.name/redirector.html#http://radikal.ru/fp/78f12fe9804b47239929a8500adf81a6)IMAGE (https://hpc.name/redirector.html#http://s017.radikal.ru/i441/1501/eb/be7114d0f477t.jpg) http://s017.radikal.ru/i441/1501/eb/be7114d0f477t.jpg
Так вот, там ещё есть поле url в него то я и в вёл свой скрипт и нажал FORWArd и появился алерт.[URL="https://hpc.name/redirector.html#http://www.radikal.ru"] (https://hpc.name/redirector.html#http://www.radikal.ru)IMAGE (https://hpc.name/redirector.html#http://s013.radikal.ru/i322/1501/dc/65c5e8074087.png) http://s013.radikal.ru/i322/1501/dc/65c5e8074087.png
Но я вас обманул , алерта не было , потому-что я не так написал . то что на кртинке >alert("wewee"); а надо было так написать ">alert("wewee");<
habrahabr
11.01.2015, 01:00
На сайте часто выпадает само по себе.
IMAGE (https://hpc.name/redirector.html#http://6.firepic.org/6/images/2015-01/10/434df782l3ng.jpg) http://6.firepic.org/6/images/2015-01/10/434df782l3ng.jpg
А вот одна из многих уязвимостей на сайте
IMAGE (https://hpc.name/redirector.html#http://2.firepic.org/2/images/2015-01/11/f1ji2bw5f0yr.jpg) http://2.firepic.org/2/images/2015-01/11/f1ji2bw5f0yr.jpg
1.Как этим наиболее эффективно можно на ваш взгляд воспользоваться?
2.Почему на одной странице я вижу 'C:\Windows\SysWOW64\inetsrv'. Я так понимаю на эту страницу программа-аплетт(c#) может делать запрос и обмениваться пакетами зашифрованными в base64binary по протоколу soap?
a. Насчет страницу я прав?
b. чем или каким образом расшифровать base64binary, если на руках есть программа(логин:пасс) и не обфусцированый код в программе. В общем с чем едят base64binary?
Интересно выслушать всех.
adidas116rus
16.02.2015, 01:00
Привет расклад такой: пользуясь снифером pirni pro (ios), я не могу снифить общие wi-fi сети, а точнее не получаю пакетов в должном количестве, т.е. их крайне мало и не те что нужны. При этом свою домашнюю сеть анализирую легко. Какая используется защита при этом и возможно ли ее обойти, если не этим снифером, то каким?
mistic33
10.05.2015, 01:00
куплю xss для mail gmail yandex актуально всегда, аська 651082589 почта niana11@mail.ru пишите,
кидалам проходить мимо все равно работаю через гаранта!!! все уловки и фишки знаю.
Помогите чайнику!
при поиске сикюель инъекции, выдало такие строки !
Подскажите, могу ли я что-то с етим сделать?
Объясните новичку пожалуйста
вот скриншот
Oro4imaru
27.06.2015, 01:00
то что на скрине это никак ни sql. Ошибка обозначает о возможном php-include (https://hpc.name/redirector.html#http://www.abc-it.lv/index.php/id/609)
Цитата:
Сообщение от Prince_Vassago
В общем сразу к вопросу кто умеет или кто покажет мне как же взламываются юкозовские админкиhttp://www.dobrepole.com.ua/admin/ (https://hpc.name/redirector.html#http://www.dobrepole.com.ua/admin/)
Никак. Потому что нету уязвимостей в юкозовских админках, а если и есть то в паблик никто их сливать не будет.
Всем привет.
Знаю, что вопрос наивен и звучит по "школьному", но хотелось бы знать.
Можно ли зная IP человека получить доступ к его компьютеру, ну или хотя бы к командной строке. Знаю про трояны которые создают exeшник и скидывать жертве. А еще есть варианты?И есть ли они?А если есть хотя бы подскажите в какую сторону копать)
Спасибо большое всем заранее.
bern2kill
06.01.2016, 01:00
Привет народ увлеченный. Кто нибудь пробывал взламывать магазины на авито? если да то какой шанс что этот магазин можно сделать своим раз и на все остававшееся оплаченное время?
магазин на год стоит 30 тыс. если его можно присвоить и перепродать то будет не плохой заработок
На сколько помню там привязка к мобиле
Забудь даже если взломаешь будь уверен тот кто за него такие бабки отдал обратно вернет его. А тебя спалят и отжарит служба "К". Овчинка выделки не стоит.
d-mention
01.03.2016, 01:00
Всем привет. У меня было такое. Общался я в чате в одном из казино. Ну и естественно начал ругаться с одним. Тот через некоторое время пишет в чате мои логины и пароли. Как он это сделал? В это время я не получал ни писем ни переходил по ссылкам. И возможно ли защититься от таких атак?
хотелось бы узнать именно как и подробно. Хочу отомстить. Очень большое спаибо
vladyxa13
01.03.2016, 01:00
Казино онлайн? Или реал? Если в реал, то мог перехватить траф с вафли.
d-mention
01.03.2016, 01:00
Цитата:
Сообщение от vladyxa13
Казино онлайн? Или реал? Если в реал, то мог перехватить траф с вафли.
казино онлайн. PrimeDice. Кроме меня он ещё 3-4 рассказал их пароли и менял их
zheneck11
19.04.2016, 01:00
IMAGE (https://hpc.name/redirector.html#http://savepic.su/7177281.jpg) http://savepic.su/7177281.jpg
как называется этот инструмент ! Как в него попасть, через какой браузер он работает ?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot