ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.07.2019, 20:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 61136
Репутация:
32
|
|
Не получается сделать вывод error based, возможно параметр pass кодируется ?
adv.icu/user.php?mode=login
POST
login=\&pass=SQL
|
|
|
|

28.07.2019, 22:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 47768
Репутация:
119
|
|
Сообщение от WallHack
WallHack said:
↑
Не получается сделать вывод error based, возможно параметр pass кодируется ?
adv.icu/user.php?mode=login
POST
login=\&pass=SQL
Кавычки тут фильтруются, а вот символ \ который нарушает синтаксис, вредоносным не считается. Поэтому искать в другом месте SQL, и не забывать про семью
|
|
|
|

10.05.2020, 16:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 1226
Репутация:
0
|
|
Подскажите чайнику плиз
Есть сайт с boolean blind уязвимостью
Код:
Code:
site.com/forum/post?id=12345+and+substring((...+LIMIT+0,1),1,1)="буква"
Подобрал таблицу "user" и "username"
Когда пытаюсь достать юзернейм вылазит ошибка HTTP ERROR #500
Может у кого нибудь есть идеи почему (или как исправить)?
|
|
|
|

10.05.2020, 17:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 5363
Репутация:
12
|
|
Сообщение от IamQWERTY
IamQWERTY said:
↑
Подскажите чайнику плиз
Есть сайт с boolean blind уязвимостью
Код:
Code:
site.com/forum/post?id=12345+and+substring((...+LIMIT+0,1),1,1)="буква"
Подобрал таблицу "user" и "username"
Когда пытаюсь достать юзернейм вылазит ошибка HTTP ERROR #500
Может у кого нибудь есть идеи почему (или как исправить)?
WAF видимо, попробуй 0x bin2hex
|
|
|
|

10.05.2020, 18:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 1226
Репутация:
0
|
|
Сообщение от neur0funk
neur0funk said:
↑
WAF видимо, попробуй 0x bin2hex
Пробовал и url кодирование, и 0х, все равно никак
+ сайт и так был с cloudflare, так что морочиться с другой waf они бы не стали
Скорее всего какая-то ошибка на сервере, но я понятия не имею чем она может быть вызвана
UPD
Сорри, это и правда была WAF, фильтрует только колонки username и pass...
Кто нибудь может скинуть пример как обойти (хотя бы bin2hex)?
|
|
|
|

31.05.2020, 04:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 3124
Репутация:
2
|
|
Может кто подсказать по софту/скрипту. Нужно проверить большую базу доменов на уязвимость. Скрипт должен переходить по ссылке и сверять присутствует ли нужный текст.. базы большие, нужен многопоток.
|
|
|
|

12.06.2020, 23:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 108975
Репутация:
24
|
|
Приветствую всех,
буду очень рад если подскажите есть ли в beef по дефолту модуль keloger-a, несколько лет назад(или более)я вроде видел.... сейчас кинулся но найти не могу.
|
|
|
|

13.06.2020, 01:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от tester_new
tester_new said:
↑
Приветствую всех,
буду очень рад если подскажите есть ли в beef по дефолту модуль keloger-a, несколько лет назад(или более)я вроде видел.... сейчас кинулся но найти не могу.
Вроде есть модуль iFrame_keylogger
|
|
|
|

13.06.2020, 02:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 108975
Репутация:
24
|
|
Спасибо(был не внимателен), все верно, модуль называется iframe event logger, но заставить работать его в FireFox 60.6.2esr (64-bit) так и не вышло..
http://127.0.0.1:3000/demos/secret_page.html
Результат:
ps:Либо я не верно понял саму логику работы данного модуля... Это просто шаблон? Так как в исходниках страницы я не нашел абсолютно никакого JS кода, из за чего логично данный модуль и не работает, прошу подсказать если кто знает...
|
|
|
|

15.06.2020, 21:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
не знаю что у вас там, но у меня работает
Там в модуле есть JS файл, который цепляется на ивенты "keypress" и обрабатывает их, отсылая в лог.
В общем по порядку:
1) Цепляете браузер через ссылку http://localhost:3000/demos/basic.html
2) Заходите в "current Browser" -> "Commands" -> "Misc" -> "iFrame Event Logger"
3) Тут в опция модуля можете выставлять, что за болванка/источник будет показаваться поверх сайта, который вы подцепили.
4) Отсылаете "Execute" и всё что задает пользователь в текстовые элементы, отображается у вас в "Current Browser" -> "Logs" -> "[User typed] secret password"
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|