ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.04.2016, 22:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 806
Репутация:
0
|
|
Да, действительно, traan прав. Не было кавычки перед AND. Хотя дело оказалось в комментарии в самом конце.
Получается, что /index.php?pageid=451 AND 1=1 /* и /index.php?pageid=451' AND 1=1 /* выдают одинаковый результат. Если коммент убрать, то выдаст 403, а так пишет, что Incorrect url.
Интересно, получится ли что-то выжать...
traan, спасибо!
|
|
|
|

29.04.2016, 09:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 768
Репутация:
0
|
|
Ребят, нашел на своем сайте уязвимость. В бд можно записать любую строчку, и потом в одном месте он выводит данные из бд не фильтруя. Т.е XSS есть(алерт пишется,выводится и срабатывает). Скоро исправлю.
Но меня больше интересует SQL инъекция. сейчас фильтруются все кавычки(комментируются обратным слешем, аж 4 шт, хз зачем)
пример пр вводе ' UNION SELECT 1:
purch='\\\\' UNION SELECT 1'
Этого достаточно чтоб не было инъекции?
Можно пример когда это не поможет? (надо )
PS двиг куплен у фрила.
|
|
|
|

14.08.2016, 19:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 348
Репутация:
0
|
|
Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.
Спасибо!
|
|
|
|

18.08.2016, 02:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 1069
Репутация:
0
|
|
Сообщение от Tafari
Tafari said:
↑
Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.
Спасибо!
https://vulners.com/ конечно же)
|
|
|
|

20.08.2016, 17:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 6685
Репутация:
0
|
|
Сообщение от [XOR
"]
[XOR] said:
↑
Как всем этим можно воспользоваться? Я, конечно, читал про SQL Injection, и про XSS, и про Shell Injection. Но везде про это написано на столь начальном уровне, что применить эти знания в реальных условиях не получается
читать мало, нужно понимать сам процесс....
|
|
|
|

20.08.2016, 18:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 1167
Репутация:
0
|
|
Сообщение от [XOR
"]
[XOR] said:
↑
? Пробовал так
/index.php?app=blog&module=display§ion=blog&blogid =181&showentry=99'%20-->">'>'"alert()
и ничего не происходит. Помогите разобраться.
В любые формы ввода вставляй и жми на привязанную к ней кнопку, если имеется уязвимость, то получишь всплывающее окно.
Подробнее: /threads/20140/
|
|
|
|

25.08.2016, 13:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 1446
Репутация:
0
|
|
Реально ли взломать сайт ВордПресс? Посоветуйте способы
|
|
|
|

25.08.2016, 17:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 246
Репутация:
0
|
|
Хэй гангстеры, никто не вкурсе как ВК проверяет архивы которые ты прикрепляешь? забавно то, что они не чекают .gz и можно накидывать исполняемые файлы черз такие архивы. А вот рар и запароленный рар они чекают на наличие исполняемых файлов. Складывается вопрос, как? смотрят заголовки? смотрел через бюрпсьют реквесты и респонсы, так вот в респонасх видно что там лежит исполняемый файл и выкидывает эррор
|
|
|
|

26.08.2016, 03:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 1043
Репутация:
0
|
|
Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin
[ Обзор уязвимостей phpMyAdmin ]
не чего не пойму как ей пользоваться ?
прошу не кидайте в меня камни, просто скажите как это сделать
|
|
|
|

26.08.2016, 04:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Сообщение от Drupa
Drupa said:
↑
Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin
[ Обзор уязвимостей phpMyAdmin ]
не чего не пойму как ей пользоваться ?
прошу не кидайте в меня камни, просто скажите как это сделать
Найди другой эксплоит
Этот чёт и я не смог запустить
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|