HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #361  
Старый 02.08.2014, 14:37
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от strelok20094  
strelok20094 said:
Скорее всего пофиксили уже, но что делать если при переходе по site.com/engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js
Происходит редирект :3
Редирект, это не более чем установка хидера Location и дальнейшее перенаправление.

Самое очевидное - отключить принудительный редирект в браузере.

Но шансы что тебе выдаст содержимое файла - довольно низки, оффициальный патч обычно фиксит дыру и редиректит, а не просто редиректит.
 
Ответить с цитированием

  #362  
Старый 07.04.2016, 14:38
pas9x
Guest
Сообщений: n/a
Провел на форуме:
97867

Репутация: 52
По умолчанию

Цитата:
Сообщение от ..::TROYAN::..  
..::TROYAN::.. said:

ого, полтора года уже как топик не обновлялся, DLE теперь одна из безопаснейших CMS?)
Время портальчиков на дле и пхп-нюке уже прошло. Цмс такого типа сами по себе уже устарели. Сейчас на них только школьники делают трешевые сайты типа торрент-трекеров. Безопасность на таких сайтах вообще до лампочки.
 
Ответить с цитированием

  #363  
Старый 08.04.2016, 19:34
Dr.Strangelove
Новичок
Регистрация: 01.12.2008
Сообщений: 26
Провел на форуме:
143670

Репутация: 10
По умолчанию

Серьезные уязвимости были только в ранних версиях. Давно уже все пофиксили. ДЛЕ давно уже без критичных дырок. В различных плагинах можно поискать разные sql-inj например. В принципе тут ситуация такая же как и с Wordpress.
 
Ответить с цитированием

  #364  
Старый 04.11.2016, 15:39
ChocolatePuma
Guest
Сообщений: n/a
Провел на форуме:
4655

Репутация: 0
По умолчанию

Как можно получить список плагинов на сервере?
 
Ответить с цитированием

  #365  
Старый 10.11.2016, 20:25
Dr.Strangelove
Новичок
Регистрация: 01.12.2008
Сообщений: 26
Провел на форуме:
143670

Репутация: 10
По умолчанию

Цитата:
Сообщение от ChocolatePuma  
ChocolatePuma said:

Как можно получить список плагинов на сервере?
Никак!

Только сравнивая.

Посмотри что из себя представляет чистый движок dle и посмотри что есть дополнительно прилеплено на атакуемом на сайте. Например галлерея.

Еще как вариант составить базу всевозможных плагинов и их путей и пытаться сканировать их. Как это реализовано в аналогичном сканере плагинов для вротпресса
 
Ответить с цитированием

  #366  
Старый 07.12.2016, 22:06
airatos
Guest
Сообщений: n/a
Провел на форуме:
4003

Репутация: 0
По умолчанию

Сегодня была рассылка от DLE, что найдена критическая уязвимость и надо закрыть дыру.

Проблема: Недостаточная фильтрация данных.

Ошибка в версии: 11.1 и ниже

Степень опасности: Высокая

Для исправления откройте файл: /engine/classes/parse.class.php и найдите:

if( preg_match( "/[?&;%
 
Ответить с цитированием

  #367  
Старый 07.12.2016, 23:24
hpol
Guest
Сообщений: n/a
Провел на форуме:
21252

Репутация: 15
По умолчанию

походу переменная $align
 
Ответить с цитированием

  #368  
Старый 16.12.2016, 20:40
ChocolatePuma
Guest
Сообщений: n/a
Провел на форуме:
4655

Репутация: 0
По умолчанию

Думаю что если что то передать $align, то это может выльется в XSS атаку. я прав?

примерно:

[im*g=alert('XSS');]$url[im*g]
 
Ответить с цитированием

  #369  
Старый 16.12.2016, 20:46
ChocolatePuma
Guest
Сообщений: n/a
Провел на форуме:
4655

Репутация: 0
По умолчанию

Будет ли правильно заменить:

if($allign!= "")

на

if (!empty($allign))
 
Ответить с цитированием

  #370  
Старый 23.12.2016, 03:13
Dr3DD
Guest
Сообщений: n/a
Провел на форуме:
1054

Репутация: 0
По умолчанию

Есть определенный ресурс, на нем есть фотогалерея с возможностью поиска. При поиске alert('xss') выбивает mysql error 1064. Как можно раскрутить ?

Скрин с содержанием error'a- http://clip2net.com/s/3FNfdVk
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Обзор уязвимостей WordPress ] ettee Веб-уязвимости 383 23.11.2019 05:00
Обзор уязвимостей в платных CMS ZAMUT Веб-уязвимости 90 03.12.2017 01:35
DataLife Engine v.6.5. Null Student :) ПО для Web разработчика 31 23.02.2008 15:36
[ Обзор уязвимостей miniBB ] -=lebed=- Уязвимости CMS / форумов 3 12.01.2008 20:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ