ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

09.04.2008, 22:14
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от xcedz
http://amideast.org/Pubs_one/products.aspx?skunumb=
ОПА.. размышляем дальше  а говорил тока там ошибку выдает ...
ОПА..Размышления зашли в тупик.Это сообщение о пустом параметре, а не дырка в безопасности 
А в логине ограничение на 50 символов нормальный запрос не воткнёшь
Последний раз редактировалось jokester; 09.04.2008 в 22:17..
Причина: дополнение
|
|
|

09.04.2008, 22:27
|
|
Познавший АНТИЧАТ
Регистрация: 14.01.2008
Сообщений: 1,165
Провел на форуме: 7229141
Репутация:
3099
|
|
ОПА..Размышления зашли в тупик.Это сообщение о пустом параметре, а не дырка в безопасности
о каких дырках ретчь? гг к стате есть пассивная xss в поиске
или даже так http://milw0rm.com/exploits/3965 
Последний раз редактировалось xcedz; 09.04.2008 в 22:41..
|
|
|

09.04.2008, 23:07
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Начали со скули, скатились к досу. 
Блин может я туплю, но это не то ,помоему.Сдесь эксплоит непокатит
"This happens only to servers which respond a runtime error (System.Web.HttpException)"
А у нас не та ошибка
xcedz объясни
|
|
|

10.04.2008, 00:35
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
Народ, нашёл такую вот дыру на Яндексе( да лан вам, ну сканер помог()). Короче, атправляем такой запрос :
GET / HTTP/1.1
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host: www.yandex.ru
Cookie: yandexuid=4833131207762812;my=YwECAAMHAwEBFwgIBQYD AgQJCAEMATIOAQAVBQQBAgSnExYBABsDAAADAA%3D%3D;YX_SE ARCHPREFS=favicons:1,lang:all,ton:1,banners:1,sear ch_form:topbot,numdoc:10,target:_blank,desc:someti mes,lr:,wstat:1,t:2,family:1;;fyandex=1
Connection: Close
Expect: <script>alert('suka')</script>
Pragma: no-cache
И, походу, срабатывает ( если использывать SQL INJ TOOL > Show in Browzer). Я так и не понял, сработало это или нет, пассивная это XSS или нет (с моим-то опытом да )))) ), но я читал, что НТТР не даёт провести XSS через поле заголовка EXPECT, ибо так и было задумано ))). Там атак много конечно: CRLF, подделка куки, трейс( от которого понту нет,вы знаете ) ))).До черта ещё сканировать будет я чувствую))).Так вот пара вопросов: сработала у мя в таком случае XSS ? если да, то пассивка или активко о_О ? И ещё : зависит ли скорость сканирования только от объёма канала и его загруженности ? Буду весьма признателен за ответы, ня ^_____^
Также нашёл редиректы на произвольный юрл в некоторых скриптах, которые толком ничо не дают)))( ну кто на такое купится,да и это не ХСС, код не внедряетс, тобишь ночевать не будет на страничке ( ).
P.S. Учимся ломать мир о_О
Последний раз редактировалось Велемир; 10.04.2008 в 00:39..
|
|
|

10.04.2008, 02:33
|
|
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме: 9751379
Репутация:
3812
|
|
Сообщение от Велемир
Народ, нашёл такую вот дыру на Яндексе( да лан вам, ну сканер помог()). Короче, атправляем такой запрос :
GET / HTTP/1.1
Accept: */*
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host: www.yandex.ru
Cookie: yandexuid=4833131207762812;my=YwECAAMHAwEBFwgIBQYD AgQJCAEMATIOAQAVBQQBAgSnExYBABsDAAADAA%3D%3D;YX_SE ARCHPREFS=favicons:1,lang:all,ton:1,banners:1,sear ch_form:topbot,numdoc:10,target:_blank,desc:someti mes,lr:,wstat:1,t:2,family:1;;fyandex=1
Connection: Close
Expect: <script>alert('suka')</script>
Pragma: no-cache
И, походу, срабатывает ( если использывать SQL INJ TOOL > Show in Browzer). Я так и не понял, сработало это или нет, пассивная это XSS или нет (с моим-то опытом да )))) ), но я читал, что НТТР не даёт провести XSS через поле заголовка EXPECT, ибо так и было задумано ))). Там атак много конечно: CRLF, подделка куки, трейс( от которого понту нет,вы знаете ) ))).До черта ещё сканировать будет я чувствую))).Так вот пара вопросов: сработала у мя в таком случае XSS ? если да, то пассивка или активко о_О ? И ещё : зависит ли скорость сканирования только от объёма канала и его загруженности ? Буду весьма признателен за ответы, ня ^_____^
Также нашёл редиректы на произвольный юрл в некоторых скриптах, которые толком ничо не дают)))( ну кто на такое купится,да и это не ХСС, код не внедряетс, тобишь ночевать не будет на страничке ( ).
P.S. Учимся ломать мир о_О
Ухты! Как много ты умных слов ты знаешь. Не можешь отличить активку от пассивки, а уже xss через HTTP заголовок замутил. TRACE бесполезный? А если на сайте куки с атрибутом httpOnly? Эту пассивку можно нормально использовать (с токи зрения жертвы) только через swf или через отправку пакета через XMLHttpRequest
Сообщение от ZET36
Велемир
невидно самого пути к уязвиомому скрипту
запрос должен выглядить так
GET http://yandex.ru/ HTTP/1.0
итд..
Необязательно.
__________________
Последний раз редактировалось +toxa+; 10.04.2008 в 02:35..
|
|
|

10.04.2008, 03:01
|
|
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
Провел на форуме: 500748
Репутация:
137
|
|
Сообщение от +toxa+
Необязательно.
а тогда куда же запрос отправлять?
|
|
|

10.04.2008, 13:42
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
Сообщение от +toxa+
Ухты! Как много ты умных слов ты знаешь. Не можешь отличить активку от пассивки, а уже xss через HTTP заголовок замутил. TRACE бесполезный? А если на сайте куки с атрибутом httpOnly? Эту пассивку можно нормально использовать (с токи зрения жертвы) только через swf или через отправку пакета через XMLHttpRequest
Необязательно.
Лучше бы сказал как, или привёл бы пример работающего пост запроса с параметрами.
|
|
|

10.04.2008, 16:24
|
|
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме: 9751379
Репутация:
3812
|
|
Сообщение от Велемир
Лучше бы сказал как, или привёл бы пример работающего пост запроса с параметрами.
В интернете мало доков по http? Скачай себе http intruder, там есть конструктор пакетов =\
__________________
|
|
|

10.04.2008, 16:27
|
|
Banned
Регистрация: 19.06.2006
Сообщений: 1,239
Провел на форуме: 1469161
Репутация:
142
|
|
Сообщение от +toxa+
В интернете мало доков по http? Скачай себе http intruder, там есть конструктор пакетов =\
Мне живые примеры нуны для того, шоп убедиццо, шо я прально всё делаю. А запросы простенькие я могу составлять,и интрудер у меня есть ((((,
|
|
|

10.04.2008, 00:42
|
|
Участник форума
Регистрация: 08.10.2007
Сообщений: 259
Провел на форуме: 500748
Репутация:
137
|
|
Велемир
невидно самого пути к уязвиомому скрипту
запрос должен выглядить так
GET http://yandex.ru/ HTTP/1.0
итд..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|