HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #841  
Старый 26.10.2021, 23:04
dudka
Guest
Сообщений: n/a
Провел на форуме:
1405

Репутация: 0
По умолчанию

Цитата:
Сообщение от KIR@PRO  
KIR@PRO said:

Могли просто доступ к дикектории закрыть в случае если это wp-includes, и в wp-content могли, зависит от того где лежал конкретно. Скорее всего так и сделали, раз 403.
Я понимаю если бы это на одном сайты произошло, но проблема в том, что разные доступы на разных хостах, порядком 50 доступов отлетело.
 
Ответить с цитированием

  #842  
Старый 22.11.2021, 12:05
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Привет, помогите раскрутить если она тут есть, работает с инкогнито.

http://facebook.com/plugins/close_po...ript+:alert(9)
 
Ответить с цитированием

  #843  
Старый 22.12.2021, 01:43
mrf0x
Guest
Сообщений: n/a
Провел на форуме:
4036

Репутация: 0
По умолчанию

Всем привет. Пытаюсь залить шелл через загрузку аватара. php не заливаются, php3,php5,phtml и так далее не выполняются, выводятся просто текстом.

.htaccess заливается, но "AddType application/x-httpd-php .jpg" не помогает, файл просто скачивается (если залить без htaccessa, то jpg открывается). Я так понимаю, тут 2 варианта 1. CHMOD, 2. htaccess в каталоге выше. Пробовал и "RewriteRule (?:^|/)1\.jpg$ - [T=application/x-httpd-php]", результат то же. Пробовал прописывать в хтачесе редиректы на другие каталоги и заливаться, но безуспешно, видимо, не хватает прав.

Собственно вопрос: если это чмод, могу ли я как-то через htaccess, например, прочитать исходники? По типу работы этого редиректа: RewriteRule ^1\.jpg$ /%{QUERY_STRING} [NC,L].Либо, если это второй вариант, отменить все условия htaccess в каталогах выше?
 
Ответить с цитированием

  #844  
Старый 07.02.2022, 18:01
ExQ
Познающий
Регистрация: 08.04.2010
Сообщений: 34
Провел на форуме:
277809

Репутация: 1
По умолчанию

какие шеллы попроще wso есть ?
 
Ответить с цитированием

  #845  
Старый 07.02.2022, 18:40
karkajoi
Guest
Сообщений: n/a
Провел на форуме:
96779

Репутация: 5
По умолчанию

Цитата:
Сообщение от ExQ  
ExQ said:

какие шеллы попроще wso есть ?
Их целая куча https://github.com/tennc/webshell/tree/master/php
 
Ответить с цитированием

  #846  
Старый 08.02.2022, 15:08
Gigggs
Guest
Сообщений: n/a
Провел на форуме:
3469

Репутация: 0
По умолчанию

Всем Добра!

Подскажите пожалуйста аналог WhatWaf , может есть что по новее , или аналоги , я понимаю что руками в основном обходят сейчас , но если не трудно подскажите пожалуйста , или может можно ее как то дополнить обновлениями.

Спасибо!
 
Ответить с цитированием

  #847  
Старый 08.02.2022, 21:04
Baskin-Robbins
Guest
Сообщений: n/a
Провел на форуме:
92829

Репутация: 212
По умолчанию

Цитата:
Сообщение от Gigggs  
Gigggs said:

Всем Добра!
Подскажите пожалуйста аналог WhatWaf , может есть что по новее , или аналоги , я понимаю что руками в основном обходят сейчас , но если не трудно подскажите пожалуйста , или может можно ее как то дополнить обновлениями.
Спасибо!
есть такой еще

https://github.com/EnableSecurity/wafw00f
 
Ответить с цитированием

  #848  
Старый 09.03.2022, 17:05
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Привет помогите что можно сделать, нахожусь в пропускает <> без " как мне закрыть этот и выполнить XSS

Код:
Code:

var a = "asdf...";
а если с пробелом тогда норм но уже не работает

Код:
Code:

var a = "alert(9)//";
 
Ответить с цитированием

  #849  
Старый 10.03.2022, 21:21
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Привет помогите что можно сделать, нахожусь в пропускает <> без " как мне закрыть этот и выполнить XSS
Код:
Code:

var a = "asdf...";
а если с пробелом тогда норм но уже не работает
Код:
Code:

var a = "alert(9)//";
Судя по всему, ты полностью контролируешь переменную "a".

Тогда проще всего будет сделать инжект внутри , ты же уже там.

Попробуй payload =

Код:
Code:
a"+alert(100)+"b
Чтобы получилось

Код:
Code:

var a = "a"+alert(100)+"b";
 
Ответить с цитированием

  #850  
Старый 10.03.2022, 21:54
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Цитата:
Сообщение от BigBear  
BigBear said:

Судя по всему, ты полностью контролируешь переменную "a".
Тогда проще всего будет сделать инжект внутри , ты же уже там.
Попробуй payload =
Код:
Code:
a"+alert(100)+"b
Чтобы получилось
Код:
Code:

var a = "a"+alert(100)+"b";
нахожусь в пропускает <> без "
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Сценарии/CMF/СMS 316 08.06.2010 09:56
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости. Обсуждения. 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ