Есть CSRF методом GET удаляется пост на саите где временно можно засунуть <img src="www.site.com/del/12"> пробовал как то замутить через онлайн сниффер но там есть только редирект и при этом мои URL палится
Тебе csrfку надо посылать? Если гетовская это еще проще даже. В скрипт php и на любой хост. Code: <?php header("Location: <Тут ссылка на CSRF>"); Если постом была бы можно было бы тоже легко сделать Code: <form action="<тут линкс на уязвимый скрипт>" method= "POST" name="Vuln" > <input type="text" name="Login"></form> А далее любой js кой можно написать примерно следующий скрипт document.getElementByName('Vuln').submit()
Да но я не хочу зарегать хост только для CSRF мне нужно быстро как то [GET] Там временное хранение html файлов где то сервис
Если гетом, то зачем тебе посредник. Прям гетом и кинь только за urlencode Или через сервис какой нить спрячь ссылку https://tinyurl.com/
Так, моя твоя не понимай. Тебе надо нормально задачу сформулировать, а потом мы всем форумом подумаем над её решением.
Шалом. Знатоки, подскажите, что дальше делать в следующей ситуации: Получил доступ к config.inc.php ( это phpMyAdmin ). Есть blowfish_secret. ['auth_type'] стоит 'cookie'; Есть юзер controluser и пароль controlpass. Также есть PmaAbsoluteUri. Перехожу по нему. Пытаюсь залогиниться, задав controluser и controlpass - не пускает. Так понимаю, настроена аутентификауия по кукам ? Просто первый раз с этим имею дело. Нужно как-то дешифровать blowfish_secret ? Это ведь фраза подсказка ? Подскажите, куда копать, чтобы зайти в phpMyAdmin ? Нужно составить куку и её послать для логина ? Или что-то другое ?
Пожалуйста, помогите с вопросом: https://forum.antichat.ru/threads/424557/page-95#post-4076253 Как дальше быть с config.inc.php ?
Друзья, просьба. Поделитесь кому не жалко сайтом на котором присутствует XXE уязвимость, хочу на её примере изучить данный вектор.
Я через Havij пробовал получалось,но частично например в названии БД b?tsys?em,второй раз крутанёт правильно,остальное так же криво,таблицы походу никогда не выкрутит поймал на 1000 ms delay,уязвимость time based error. версия sql 5.7.x предположительно(мб 5.7.16) Если идёт дальше 1500 ms,то уже не крутит,вообще . Как быть ? Скулмап не видит уязвимость вообще,а она есть . Можно и в ЛС,покажу .
Code: [CRITICAL] all parameters are not injectable, try to increase --level /--risk values to perform more tests. Rerun without providing the --technique sw itch. Give it a go with the --text-only switch if the target page has a low perc entage of textual content (~96.39% of page content is text)
добавь --risk=3 можно еще --random-agent и --timeout=60. а вообще странно, что блядский хаваж крутит, а скульмап нет
Имеется SQL сервер - Red database. Веб-приложения нету, имеется клиентское приложение написанное на C++. Связь между сегментами выполняется через интернет по VPN. Можно ли выполнить SQL инъекцию?