ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

16.10.2012, 16:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 497
Репутация:
0
|
|
Сообщение от BigBear
BigBear said:
У Joomla страница авторизации site.com/administrator/index.php
Я ж и говорю, что всё было бы очень просто, если бы файл admin.login.php не был удалён. Т.е. сейчас нет никакой возможности попасть в админку: http://mephisto.com.ua/administrator/index.php = 404
|
|
|
|

16.10.2012, 17:00
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от Reverser
Reverser said:
Я ж и говорю, что всё было бы очень просто, если бы файл admin.login.php не был удалён. Т.е. сейчас нет никакой возможности попасть в админку: http://mephisto.com.ua/administrator/index.php = 404
Может быть это ?
Тыц
|
|
|

19.10.2012, 01:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 1970
Репутация:
0
|
|
Добрый день. Суть такова: нужно в учебных целях посмотреть уязвимости сайтов, сделанные с помощью cms, а я нубец. Подскажите пожалуйста пару атак, которые я смогу сделать на сайт, который будет у меня на денвере сделан с помощью joomla (2.5, но не принципиально). (ну то есть т.к. цели учебные, атаковать я буду себя) Думаю sql инъекция подойдет)
И мб посоветуете для изучения уязвимостей какие-то другие цмски? Ну чтоб даже нуб смог провести атаку и понять ее суть, а еще лучше, чтобы в последствии от этой уязвимости избавиться)
|
|
|
|

24.10.2012, 14:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 2855
Репутация:
0
|
|
посмотреть уязвимости цмс Joomla Mambo
узнаешь версию джумлы установленную у тебя на денвере. идешь сюда и ищеш уязвимость под свою версию - атакуешь)
Думаю да,скюл инджект подойдет тебе.
Для изучегия других уязвимостей цмс и смф посмотри здесь
чтобы в последствии избавится от уязвимости ищеш заплатку-исправление и патчишь уязвимую смц.
Вроде достаточно развернутый ответ дал.
|
|
|
|

24.10.2012, 17:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 97332
Репутация:
38
|
|
Хотел бы добавить, что существует такая штука, как DVWA. Что-то вроде тренировачной площадки хакера. 3 уровня сложнасти для каждого популярного типа уязвимостей.
sql
xss
lfi\rfi
code exec
и тд.
|
|
|
|

22.11.2012, 23:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 7664
Репутация:
0
|
|
Сабж по теме я человек новый в данной сфере. Вот решил изучить SQL инъекцию. Нашел сайт и поставил ковычку в ответ получил
Сообщение от None
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' AND id NOT IN (2461, 1759)' at line 1
Что это означает?
|
|
|
|

22.11.2012, 23:51
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от Yahoooo
Yahoooo said:
Сабж по теме я человек новый в данной сфере. Вот решил изучить SQL инъекцию. Нашел сайт и поставил ковычку в ответ получил
Что это означает?
Читай это
|
|
|

23.11.2012, 00:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 7664
Репутация:
0
|
|
BigBear читал делал, перебор UNION SELECT 1-- и все это ошибка пропадает. Потом делаю UNION SELECT 1,2-- и ошибки снова нет теперь думаю сколько там колонок?
|
|
|
|

23.11.2012, 20:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 4245
Репутация:
0
|
|
Здравствуйте,форумчане! Копался я как обычно в нэте и пришла мне в голову идейка подпортить кому-нибудь настроение. В общем,нашел сайт и один интересный баг. Как я понял где-то используется переменная хттп-реферер и если в запросе будет ',то выдает ошибку...например: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''http://сайт.ru/wiew_task.php?page=task'')' at line 1. Гуглил...пытался объединить запросы юнионом, подставить 2 запроса - толку 0 т.к выдает постоянно синтаксическую ошибку. Идеи?
|
|
|
|

23.11.2012, 22:07
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от Yahoooo
Yahoooo said:
BigBear
читал делал, перебор UNION SELECT 1-- и все это ошибка пропадает. Потом делаю UNION SELECT 1,2-- и ошибки снова нет теперь думаю сколько там колонок?
Сообщение от None
Здравствуйте,форумчане! Копался я как обычно в нэте и пришла мне в голову идейка подпортить кому-нибудь настроение. В общем,нашел сайт и один интересный баг. Как я понял где-то используется переменная хттп-реферер и если в запросе будет ',то выдает ошибку...например: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''http://сайт.ru/wiew_task.php?page=task'')' at line 1. Гуглил...пытался объединить запросы юнионом, подставить 2 запроса - толку 0 т.к выдает постоянно синтаксическую ошибку. Идеи?
Если не можете реализовать сами - нет смысла звать на помощь телепатов. Судя по всему - вы в теме недавно. Поэтому (пока учитесь) лучше писать url и уязвимые параметры, если хотите быстрой и адекватной помощи.
З.Ы. Инъекция в HTTP_Referer подобна инъекции в строковом параметре. Но ты судя по всему ещё скобку пропустил.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|