HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 18.05.2018, 15:51
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
Провел на форуме:
169212

Репутация: 441


По умолчанию

Цитата:
Сообщение от Jerri  

Т.е. я не прав был? Насколько память не изменяет читал на английском, кажется, материал, с такой классификацией, что я выше описал.
Возможно, докладчик в видео говорит опираясь как раз таки на какой-то забугорный материал. Не возьмусь утверждать 100%-но, так как пруфов на руках нет. Но если исходить из вопроса заданного @Octavian, который ставит под сомнение чаcть рускоязычного материала по Cross Site Scripting, то докладчик в видео путает термины. Так как, на сколько мне известно, в какое-то время тема межсайтового выполнения сценариев в СНГ и на западе развивалась независимо, поэтому есть некая путанница в мануалах. Активная = Stored, пассивная = Reflected.
 
Ответить с цитированием

  #2  
Старый 18.05.2018, 16:30
.Slip
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
Провел на форуме:
21768337

Репутация: 3486


По умолчанию

Запутавшимся, советую почитать Владимира Кочеткова, https://habr.com/company/pt/blog/149152/

Желательно всю статью, но если по теме вопроса, то раздел "XSS бывает пассивной и активной". По сути, есть две категории, первая — место хранения payload'a (серверсайд/клиентсайд - stored/reflected), вторая — условия срабатывания (те самые активные и пассивные, требующие или нет определённого действия от пользователя). Stored != Активная, Reflected != Пассивная. На выходе имеем четыре вариации XSS атаки. (+ DOM based в хвосте, но всем плевать)
__________________
..
 
Ответить с цитированием

  #3  
Старый 18.05.2018, 23:23
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
Провел на форуме:
169212

Репутация: 441


По умолчанию

Цитата:
Сообщение от .Slip  

Запутавшимся, советую почитать Владимира Кочеткова,
https://habr.com/company/pt/blog/149152/
Желательно всю статью, но если по теме вопроса, то раздел "
XSS бывает пассивной и активной
". По сути, есть две категории, первая — место хранения payload'a (серверсайд/клиентсайд - stored/reflected), вторая — условия срабатывания (те самые активные и пассивные, требующие или нет определённого действия от пользователя). Stored != Активная, Reflected != Пассивная. На выходе имеем четыре вариации XSS атаки. (+ DOM based в хвосте, но всем плевать)
@Jerri был прав Пост @.Slip можно считать пруфом. А то что он первый за 8 лет это подкрепляет!
 
Ответить с цитированием

  #4  
Старый 02.06.2018, 18:33
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
boolean based blind??
 
Ответить с цитированием

  #5  
Старый 07.06.2018, 18:48
adirasta
Новичок
Регистрация: 03.02.2011
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

есть sql типа:

URL : https://site.ru/uuurs.aspx?ctl00$menubartop$txtSearch=&ctl00$menub artop$btnsearch=%u0916%u094b%u091c

Parameter Name : ctl00%24ContentPlaceHolder1%24txt_uuursName

Parameter Type : POST

Attack Pattern : %27AND+1%3dcast(0x5f21403264696c656d6d61+as+varcha r(8000))+or+%271%27%3d%27

что делать? через софт запросы типа SELECT db_name() отвечает



 
Ответить с цитированием

  #6  
Старый 07.06.2018, 20:01
Sensoft
Постоянный
Регистрация: 14.06.2015
Сообщений: 396
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от adirasta  

есть sql типа:
URL :
https://site.ru/uuurs.aspx?ctl00$menubartop$txtSearch=&ctl00$menub artop$btnsearch=%u0916%u094b%u091c
Parameter Name : ctl00%24ContentPlaceHolder1%24txt_uuursName
Parameter Type : POST
Attack Pattern : %27AND+1%3dcast(0x5f21403264696c656d6d61+as+varcha r(8000))+or+%271%27%3d%27
что делать? через софт запросы типа SELECT db_name() отвечает


правой кнопкой нижимаешь и копируешь запрос для sqlmap
 
Ответить с цитированием

  #7  
Старый 08.06.2018, 14:05
ShpillyWilly
Познающий
Регистрация: 27.09.2012
Сообщений: 71
Провел на форуме:
27718

Репутация: 0
По умолчанию

товарищи, подскажите как залиться. Есть сайт, можно заливать все, кроме .php и .js. Все кроме этого превращается в файлы вида 5b19a3b042627.shtm или 5b19a6bc64a3f.php4 имя формирует сайт, причем даже если я заливаю .htaccess то зальется 5b19a6bc65a3f.htaccess. Имена файлов после заливки известны. После заливки .php и .js возвращается ошибка и битый урл типа site.ru/files/up/news/Array. SSI не работает(видать выключен), .phtml и .php2-5 не исполняются, .htaccess переименовывается после заливки. Есть еще доступ к редактированию некоторых страниц на сайте через tinymce. подскажите куда еще можно копнуть, спасибо.
 
Ответить с цитированием

  #8  
Старый 09.06.2018, 02:38
Тот_самый_Щуп
Участник форума
Регистрация: 23.03.2017
Сообщений: 265
Провел на форуме:
47768

Репутация: 119
По умолчанию

Друзья, подскажите в каком направлении копать. Тестирую сайт на уязвимости, всё что удалось из него выжать, это конфиги от амазоновских инстансов:

define("S3_REGION",'***');

define("S3_KEY",'***');

define("S3_SECRET",'***');

define("S3_BUCKET",'***');

И аналогичный конфиг есть под амазоновскую базу, хост, логин, пароль, на хосте все порты закрыты, база извне не доступна, но и шелла на сайте у меня нет, только эти конфиги.

Я не силен в тонкостях работы с амазоновскими инстансами, если есть эксперты, будьте добры, подскажите, что я могу сделать с этими данными. Как желаемый максимум, попасть в базу данных, но повторюсь, физического доступа к тестируему сайту у меня нет.

PS: пароли от конфигов вбивались куда только можно под разными вариациями, SSH,FTP,Mail админка, и так далее, всё пока бесполезно.
 
Ответить с цитированием

  #9  
Старый 09.06.2018, 03:21
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
Провел на форуме:
169212

Репутация: 441


По умолчанию

Попробуй чекнуть https://github.com/s3fs-fuse/s3fs-fuse
 
Ответить с цитированием

  #10  
Старый 09.06.2018, 03:23
Тот_самый_Щуп
Участник форума
Регистрация: 23.03.2017
Сообщений: 265
Провел на форуме:
47768

Репутация: 119
По умолчанию

Цитата:
Сообщение от crlf  

Попробуй чекнуть
https://github.com/s3fs-fuse/s3fs-fuse
Благодарю, попробую.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.