HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #16451  
Старый 25.02.2011, 19:27
Slay90
Участник форума
Регистрация: 12.04.2009
Сообщений: 129
Провел на форуме:
150009

Репутация: 14
По умолчанию

ну раз рано, то рано, а экзешники есть?
 
Ответить с цитированием

  #16452  
Старый 25.02.2011, 20:03
DesCent
Guest
Сообщений: n/a
Провел на форуме:
73674

Репутация: 16
По умолчанию

Какие экзешники? =\

Цитата:
Сообщение от None  
не работает скрипт =\
А создать файлики dorks.txt и links.txt?

Скрипт работает.
 
Ответить с цитированием

  #16453  
Старый 26.02.2011, 22:21
Unknown
Guest
Сообщений: n/a
Провел на форуме:
28895

Репутация: 4
По умолчанию

Ребят поставил framework metasploit на убунту, ставил с тарболла, нужные библиотеки и т.д. раскручивал в ручную ... в итоге, даже модуль nmap вручную прикручивал, так вот при любом скане, db_autppwn при разгрузке модулей 2-ой модуль разгружается по 100-150 раз в итоге ждать приходиться больше часа. Может кто сталкивался с такой проблемой, как решить? проштудировал офф блог метасплойта писали что баг был только 3.4, а в поздних версиях уже исправлено, хотя ставил фрейм 3.5.2 ...
 
Ответить с цитированием

  #16454  
Старый 26.02.2011, 23:41
НTL
Постоянный
Регистрация: 26.01.2008
Сообщений: 796
Провел на форуме:
5209663

Репутация: 357


Отправить сообщение для НTL с помощью ICQ
По умолчанию

Можно ли отправить UPDATE в соседнюю БД через sql-inj?

Код:
Code:
?id=-1;UPDATE+BD.table+SET+text=hello+WHERE+id=1+--+
Не уходит
 
Ответить с цитированием

  #16455  
Старый 27.02.2011, 00:11
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

В mysql нельзя.
 
Ответить с цитированием

  #16456  
Старый 27.02.2011, 03:13
Mr.Br0wn
Новичок
Регистрация: 26.10.2009
Сообщений: 17
Провел на форуме:
124258

Репутация: 27
По умолчанию

Код:
Code:
Для большей надежности, WordPress хранит в базе данных не сами пароли, а их свертки (хэши, составленные по алгоритму MD5). Узнать пароль по хэшу можно лишь методом перебора, зашифровывая слова из словаря и сравнивая их хэш с хэшем пароля. То же самое происходит при аутентификации. 

Уязвимость же позволяет не подбирать пароль, а подставить его в куки и получить доступ. Технически, атакующий должен отправить на сайт следующие куки: wordpressuser_(хэш URL) = (имя пользователя) wordpresspass_(хэш URL)= хэш хэша пароля. Остается только добыть хэши паролей, что можно сделать при помощи SQL-инъекции, сообщает Heise-Security.co.uk. Впрочем, в настоящее время о таких уязвимостях в WordPress ничего не опубликовано; но для старых версий они существуют.
наткулся вот на что в инете, возник следующий вопрос, кто в курсе в каких версиях присутствует данный баг?

и есть ли возможность воспользеватся данным багом на новых движках?
 
Ответить с цитированием

  #16457  
Старый 27.02.2011, 03:41
-=Razor=-
Новичок
Регистрация: 20.12.2008
Сообщений: 24
Провел на форуме:
1187799

Репутация: 62
По умолчанию

Цитата:
Сообщение от Mr.Br0wn  
Mr.Br0wn said:
...
наткулся вот на что в инете, возник следующий вопрос, кто в курсе в каких версиях присутствует данный баг?
и есть ли возможность воспользеватся данным багом на новых движках?
https://forum.antichat.net/threadnav50572-1-10.html

Цитата:
Сообщение от None  
Остается только добыть хэши паролей, что можно сделать при помощи SQL-инъекции
Цитата:
Сообщение от None  
суть была узнать про конкретную багу а не смотреть все уязвимости
Ну, все верно, тебя интересуют скули..

Или тебе что, теперь все скули из той темы сюда перенести?

Цитата:
Сообщение от None  
p.s. то что я искал, в этой теме под мою версию нету
А не легче спросить, есть ли скуль в твоей версии нежели просить цитировать все версии?
 
Ответить с цитированием

  #16458  
Старый 27.02.2011, 04:47
Mr.Br0wn
Новичок
Регистрация: 26.10.2009
Сообщений: 17
Провел на форуме:
124258

Репутация: 27
По умолчанию

если не знаешь то лучше не набивай посты.

видел данную тему уже несчитанное количество раз, суть была узнать про конкретную багу а не смотреть все уязвимости.

p.s. то что я искал, в этой теме под мою версию нету.

pss. Добавлено специально для тебя

Хеш я выдрал, каким способом говорить не буду. Мне было интересно узнать чисто про авторизацию с подменами кукисов.

Читай внимательней мой пост, будь проще
 
Ответить с цитированием

  #16459  
Старый 27.02.2011, 14:02
omg_it_glowZ
Guest
Сообщений: n/a
Провел на форуме:
12399

Репутация: -2
По умолчанию

delete
 
Ответить с цитированием

  #16460  
Старый 27.02.2011, 14:10
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


Отправить сообщение для Gorev с помощью ICQ Отправить сообщение для Gorev с помощью Yahoo
По умолчанию

Цитата:
Сообщение от omg_it_glowZ  
omg_it_glowZ said:
Что есть Post SQL инъекция? Для чего может пригодится?
Поискал в интернете, ничего вразумительного не нашёл
параметры передаются методом пост, в таком параметре как и в тех что передаются методом гет..есть баги..иньекция.... практически тоже самое..только способ раскрутки другой , через софт..таже тулза от пашкелы поддeрживает метод пост..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ