ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

25.04.2009, 12:03
|
|
Новичок
Регистрация: 22.04.2009
Сообщений: 5
Провел на форуме: 14806
Репутация:
1
|
|
"> < scr ip t >alert()< /sc ri pt>
1) <script> эти сайты фильтруют
2) < scr ip t > тут табуляция а не пробелы, и вроде браузер должен все нормально интерпретировать (хотя кажеться там были и пробелы тоже щас попробую только с табуляцияе).
Да блин, че за нах, во всех статьях про xss говориться что мол если фильтруеться то используйте табуляции, пробелы, регистры букв, притом у меня есть живой пример где
[img]javascript :alert('На_сайте_обнаруже на_XSS_уязвимость');[/img]
неработает, а
[img]jav ascript:alert('На_сайте_обнаружен _XSS_уязвимость');[/img] (сдесь табуляция)
работает
че за нах (((.
Ну предположим все что я сказал выше чушь собачья, тогда если сайт фильтрует текст <script> нече сделать больше и неполучиться ? низрена не так ! вот _http://ha.ckers.org/xss.html да и на всех статьях на форуме подобной описываеться !!!!
так в чем всетаки проблема ?(
Последний раз редактировалось mr.Cupper; 25.04.2009 в 12:34..
|
|
|

25.04.2009, 19:56
|
|
Познающий
Регистрация: 11.09.2008
Сообщений: 99
Провел на форуме: 2753780
Репутация:
585
|
|
Сообщение от mr.Cupper
1) <script> эти сайты фильтруют
2) < scr ip t > тут табуляция а не пробелы, и вроде браузер должен все нормально интерпретировать (хотя кажеться там были и пробелы тоже щас попробую только с табуляцияе).
Да блин, че за нах, во всех статьях про xss говориться что мол если фильтруеться то используйте табуляции, пробелы, регистры букв, притом у меня есть живой пример где
[img]javascript:alert('На_сайте_обнаруже на_XSS_уязвимость');[/img]
неработает, а
[img]jav ascript:alert('На_сайте_обнаружен _XSS_уязвимость');[/img] (сдесь табуляция)
работает
че за нах (((.
Ну предположим все что я сказал выше чушь собачья, тогда если сайт фильтрует текст <script> нече сделать больше и неполучиться ? низрена не так ! вот _http://ha.ckers.org/xss.html да и на всех статьях на форуме подобной описываеться !!!!
так в чем всетаки проблема ?(
Код:
<IMG SRC="jav[TAB]ascript:alert('XSS');">
и это всеже совершенно разные вещи - в первом случае ты TAB вставляешь в атрибут тега, а во втором - в имя тега. Любой нормальный браузер вообще не будет это интерпретировать как тег.
|
|
|

25.04.2009, 13:09
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Нашол сервер там стоит ос UNIX
так вот там я еще обнаружил сервис по порту 10000 с описанием
VERITAS Backup Exec for Windows Servers
Так вот как это возможно? Если стоит ОС UNIX а в описании сервера написано for Windows servers
|
|
|

25.04.2009, 13:13
|
|
Познавший АНТИЧАТ
Регистрация: 21.03.2007
Сообщений: 1,200
Провел на форуме: 7134052
Репутация:
1204
|
|
Нашол сервер там стоит ос UNIX
так вот там я еще обнаружил сервис по порту 10000 с описанием
VERITAS Backup Exec for Windows Servers
Так вот как это возможно? Если стоит ОС UNIX а в описании сервера написано for Windows servers
Что за описание? Баннер у него такой? Или сканер сказал? В любом случае, нет гарантии, что там именно этот сервис. Безумный админ мог туда поставить всё что угодно, благо номер порта легко запоминаем.
|
|
|

25.04.2009, 13:16
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
mr.Cupper,
Код:
<img src=javascript:alert()</img>
|
|
|

25.04.2009, 14:44
|
|
Новичок
Регистрация: 22.04.2009
Сообщений: 5
Провел на форуме: 14806
Репутация:
1
|
|
Сообщение от mailbrush
mr.Cupper,
Код:
<img src=javascript:alert()</img>
а что вы хотели сказать то ?
если вы имелли ввиду что у меня там вместо [img] должно стоять <img> то поясню это так, поле куда я ввожу [img]... принимает BB кода, а на сайте он отображаеться как <img>, НО причем тут это вообще ??? я совсем дрогуе спросил
|
|
|

25.04.2009, 13:27
|
|
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
Провел на форуме: 2805813
Репутация:
1396
|
|
diznt, порт 10000 обычно используется для webmin
|
|
|

25.04.2009, 14:08
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
В общем вопрос такой... связанный с плагином FireFox для просмотра и редактирования HTTP заголовков.
На сайте есть возможность выполнять php код. Этому скрипту необходимо передать POST запрос, я делаю вот так как показанно на рисунке:
http://img5.imageshost.ru/imgs/090425/a25f1586521a2acfc18f2246f9e708f4/4fd698f7d4971fed4b919b00a9940e3a.jpg
В итоге пусто.
Но если к скрипту обратиться так:
http://www.site.ru/lol.php?lol=ass&shell=echo $_GET[lol];
То он нормально выводит: ass
Но почему-то с POST запросом это не канает, хотя по идее содержимое он должен вывести.
В общем кто знает в чём моя ошибка - объясните плз.
|
|
|

25.04.2009, 14:55
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Nightmarе Возьми нормальный плагин. Этот помоему не посылает пост, просто перехватывает пакеты и даёт возможность редактировать. Тоесть данные ИЗНАЧАЛЬНО должны идти постом, а сам плагин это не делает.
Рекоммендую hackbar https://addons.mozilla.org/en-US/firefox/addon/3899
|
|
|

25.04.2009, 17:05
|
|
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме: 5749763
Репутация:
1680
|
|
Сообщение от jokester
Nightmarе Возьми нормальный плагин. Этот помоему не посылает пост, просто перехватывает пакеты и даёт возможность редактировать. Тоесть данные ИЗНАЧАЛЬНО должны идти постом, а сам плагин это не делает.
Рекоммендую hackbar https://addons.mozilla.org/en-US/firefox/addon/3899
Во, респект! Это помогло. =)))
А насчёт плагина... я так и догадывался что запрос изначально должен быть POST...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|