HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #591  
Старый 28.04.2016, 22:36
Vitam1n
Guest
Сообщений: n/a
Провел на форуме:
806

Репутация: 0
По умолчанию

Да, действительно, traan прав. Не было кавычки перед AND. Хотя дело оказалось в комментарии в самом конце.

Получается, что /index.php?pageid=451 AND 1=1 /* и /index.php?pageid=451' AND 1=1 /* выдают одинаковый результат. Если коммент убрать, то выдаст 403, а так пишет, что Incorrect url.

Интересно, получится ли что-то выжать...

traan, спасибо!
 
Ответить с цитированием

  #592  
Старый 29.04.2016, 09:55
fqyeh29
Guest
Сообщений: n/a
Провел на форуме:
768

Репутация: 0
По умолчанию

Ребят, нашел на своем сайте уязвимость. В бд можно записать любую строчку, и потом в одном месте он выводит данные из бд не фильтруя. Т.е XSS есть(алерт пишется,выводится и срабатывает). Скоро исправлю.

Но меня больше интересует SQL инъекция. сейчас фильтруются все кавычки(комментируются обратным слешем, аж 4 шт, хз зачем)

пример пр вводе ' UNION SELECT 1:

purch='\\\\' UNION SELECT 1'

Этого достаточно чтоб не было инъекции?

Можно пример когда это не поможет? (надо )

PS двиг куплен у фрила.
 
Ответить с цитированием

  #593  
Старый 14.08.2016, 19:51
Tafari
Guest
Сообщений: n/a
Провел на форуме:
348

Репутация: 0
По умолчанию

Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.

Спасибо!
 
Ответить с цитированием

  #594  
Старый 18.08.2016, 02:09
ko0wy
Guest
Сообщений: n/a
Провел на форуме:
1069

Репутация: 0
По умолчанию

Цитата:
Сообщение от Tafari  
Tafari said:

Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей.
Спасибо!
https://vulners.com/ конечно же)
 
Ответить с цитированием

  #595  
Старый 20.08.2016, 17:32
demafly76
Guest
Сообщений: n/a
Провел на форуме:
6685

Репутация: 0
По умолчанию

Цитата:
Сообщение от [XOR  
"]
[XOR] said:

Как всем этим можно воспользоваться? Я, конечно, читал про SQL Injection, и про XSS, и про Shell Injection. Но везде про это написано на столь начальном уровне, что применить эти знания в реальных условиях не получается
читать мало, нужно понимать сам процесс....
 
Ответить с цитированием

  #596  
Старый 20.08.2016, 18:55
Namelimit
Guest
Сообщений: n/a
Провел на форуме:
1167

Репутация: 0
По умолчанию

Цитата:
Сообщение от [XOR  
"]
[XOR] said:

? Пробовал так
/index.php?app=blog&module=display§ion=blog&blogid =181&showentry=99'%20-->">'>'"alert()
и ничего не происходит. Помогите разобраться.
В любые формы ввода вставляй и жми на привязанную к ней кнопку, если имеется уязвимость, то получишь всплывающее окно.

Подробнее: /threads/20140/
 
Ответить с цитированием

  #597  
Старый 25.08.2016, 13:53
headWoW
Guest
Сообщений: n/a
Провел на форуме:
1446

Репутация: 0
По умолчанию

Реально ли взломать сайт ВордПресс? Посоветуйте способы
 
Ответить с цитированием

  #598  
Старый 25.08.2016, 17:47
Rem0teC0DE
Guest
Сообщений: n/a
Провел на форуме:
246

Репутация: 0
По умолчанию

Хэй гангстеры, никто не вкурсе как ВК проверяет архивы которые ты прикрепляешь? забавно то, что они не чекают .gz и можно накидывать исполняемые файлы черз такие архивы. А вот рар и запароленный рар они чекают на наличие исполняемых файлов. Складывается вопрос, как? смотрят заголовки? смотрел через бюрпсьют реквесты и респонсы, так вот в респонасх видно что там лежит исполняемый файл и выкидывает эррор
 
Ответить с цитированием

  #599  
Старый 26.08.2016, 03:45
Drupa
Guest
Сообщений: n/a
Провел на форуме:
1043

Репутация: 0
По умолчанию

Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin

[ Обзор уязвимостей phpMyAdmin ]

не чего не пойму как ей пользоваться ?

прошу не кидайте в меня камни, просто скажите как это сделать
 
Ответить с цитированием

  #600  
Старый 26.08.2016, 04:53
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от Drupa  
Drupa said:

Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin
[ Обзор уязвимостей phpMyAdmin ]
не чего не пойму как ей пользоваться ?
прошу не кидайте в меня камни, просто скажите как это сделать
Найди другой эксплоит

Этот чёт и я не смог запустить
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Уязвимости CMS / форумов 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ