HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #421  
Старый 16.10.2012, 16:36
Reverser
Guest
Сообщений: n/a
Провел на форуме:
497

Репутация: 0
По умолчанию

Цитата:
Сообщение от BigBear  
BigBear said:
У Joomla страница авторизации site.com/administrator/index.php
Я ж и говорю, что всё было бы очень просто, если бы файл admin.login.php не был удалён. Т.е. сейчас нет никакой возможности попасть в админку: http://mephisto.com.ua/administrator/index.php = 404
 
Ответить с цитированием

  #422  
Старый 16.10.2012, 17:00
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Reverser  
Reverser said:
Я ж и говорю, что всё было бы очень просто, если бы файл admin.login.php не был удалён. Т.е. сейчас нет никакой возможности попасть в админку: http://mephisto.com.ua/administrator/index.php = 404
Может быть это ?

Тыц
 
Ответить с цитированием

  #423  
Старый 19.10.2012, 01:47
bagbier
Guest
Сообщений: n/a
Провел на форуме:
1970

Репутация: 0
По умолчанию

Добрый день. Суть такова: нужно в учебных целях посмотреть уязвимости сайтов, сделанные с помощью cms, а я нубец. Подскажите пожалуйста пару атак, которые я смогу сделать на сайт, который будет у меня на денвере сделан с помощью joomla (2.5, но не принципиально). (ну то есть т.к. цели учебные, атаковать я буду себя) Думаю sql инъекция подойдет)

И мб посоветуете для изучения уязвимостей какие-то другие цмски? Ну чтоб даже нуб смог провести атаку и понять ее суть, а еще лучше, чтобы в последствии от этой уязвимости избавиться)
 
Ответить с цитированием

  #424  
Старый 24.10.2012, 14:14
mod_
Guest
Сообщений: n/a
Провел на форуме:
2855

Репутация: 0
По умолчанию

посмотреть уязвимости цмс Joomla Mambo

узнаешь версию джумлы установленную у тебя на денвере. идешь сюда и ищеш уязвимость под свою версию - атакуешь)

Думаю да,скюл инджект подойдет тебе.

Для изучегия других уязвимостей цмс и смф посмотри здесь

чтобы в последствии избавится от уязвимости ищеш заплатку-исправление и патчишь уязвимую смц.

Вроде достаточно развернутый ответ дал.
 
Ответить с цитированием

  #425  
Старый 24.10.2012, 17:10
Pirotexnik
Guest
Сообщений: n/a
Провел на форуме:
97332

Репутация: 38
По умолчанию

Хотел бы добавить, что существует такая штука, как DVWA. Что-то вроде тренировачной площадки хакера. 3 уровня сложнасти для каждого популярного типа уязвимостей.

sql

xss

lfi\rfi

code exec

и тд.
 
Ответить с цитированием

  #426  
Старый 22.11.2012, 23:33
Yahoooo
Guest
Сообщений: n/a
Провел на форуме:
7664

Репутация: 0
По умолчанию

Сабж по теме я человек новый в данной сфере. Вот решил изучить SQL инъекцию. Нашел сайт и поставил ковычку в ответ получил

Цитата:
Сообщение от None  
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' AND id NOT IN (2461, 1759)' at line 1
Что это означает?
 
Ответить с цитированием

  #427  
Старый 22.11.2012, 23:51
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Yahoooo  
Yahoooo said:
Сабж по теме я человек новый в данной сфере. Вот решил изучить SQL инъекцию. Нашел сайт и поставил ковычку в ответ получил
Что это означает?
Читай это
 
Ответить с цитированием

  #428  
Старый 23.11.2012, 00:02
Yahoooo
Guest
Сообщений: n/a
Провел на форуме:
7664

Репутация: 0
По умолчанию

BigBear читал делал, перебор UNION SELECT 1-- и все это ошибка пропадает. Потом делаю UNION SELECT 1,2-- и ошибки снова нет теперь думаю сколько там колонок?
 
Ответить с цитированием

  #429  
Старый 23.11.2012, 20:42
xxl
Guest
Сообщений: n/a
Провел на форуме:
4245

Репутация: 0
По умолчанию

Здравствуйте,форумчане! Копался я как обычно в нэте и пришла мне в голову идейка подпортить кому-нибудь настроение. В общем,нашел сайт и один интересный баг. Как я понял где-то используется переменная хттп-реферер и если в запросе будет ',то выдает ошибку...например: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''http://сайт.ru/wiew_task.php?page=task'')' at line 1. Гуглил...пытался объединить запросы юнионом, подставить 2 запроса - толку 0 т.к выдает постоянно синтаксическую ошибку. Идеи?
 
Ответить с цитированием

  #430  
Старый 23.11.2012, 22:07
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Yahoooo  
Yahoooo said:
BigBear
читал делал, перебор UNION SELECT 1-- и все это ошибка пропадает. Потом делаю UNION SELECT 1,2-- и ошибки снова нет теперь думаю сколько там колонок?
Цитата:
Сообщение от None  
Здравствуйте,форумчане! Копался я как обычно в нэте и пришла мне в голову идейка подпортить кому-нибудь настроение. В общем,нашел сайт и один интересный баг. Как я понял где-то используется переменная хттп-реферер и если в запросе будет ',то выдает ошибку...например: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''http://сайт.ru/wiew_task.php?page=task'')' at line 1. Гуглил...пытался объединить запросы юнионом, подставить 2 запроса - толку 0 т.к выдает постоянно синтаксическую ошибку. Идеи?
Если не можете реализовать сами - нет смысла звать на помощь телепатов. Судя по всему - вы в теме недавно. Поэтому (пока учитесь) лучше писать url и уязвимые параметры, если хотите быстрой и адекватной помощи.

З.Ы. Инъекция в HTTP_Referer подобна инъекции в строковом параметре. Но ты судя по всему ещё скобку пропустил.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Уязвимости CMS / форумов 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ