Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Что делать фильтруются двоиные кавычки
    Code:
    value="&quot;<script>alert(1)</script>" 
     
  2. r00t_hack

    r00t_hack New Member

    Joined:
    1 Jul 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    its very good service thank you for thhis.
     
  3. y-es

    y-es New Member

    Joined:
    1 Jul 2017
    Messages:
    5
    Likes Received:
    2
    Reputations:
    0
    Почему так высок спрос на МД5? Как бэ уже давно устарел, даже SHA1 уже не рекомендован.
    Более того не понимаю почему народ не делает RAINBOW сервер? Он же легко делается
     
  4. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    как стать хакером ?
     
  5. y-es

    y-es New Member

    Joined:
    1 Jul 2017
    Messages:
    5
    Likes Received:
    2
    Reputations:
    0
  6. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    залился на сервак, повысился до рута, я в линуксе запущеном на vmware.
    Сетка компании, в сетке есть пару виндовых машин и пару виртуалок на них.

    Как атаковать сетку?? Как запустить ентерналблу и натравить его на винду с виртуалки?
    Может можно как-то пробросить трафик с моей машины в их сеть, что бы не поднимать на чужём ОС своё обладнення?

    спасибо
     
  7. y-es

    y-es New Member

    Joined:
    1 Jul 2017
    Messages:
    5
    Likes Received:
    2
    Reputations:
    0
    Глянь как опознаются машины в сети - ip/mask & mac.
    Можешь замаскироваться за виндовую машину, только тебе можен помешать сетевая техника
     
  8. kacergei

    kacergei Member

    Joined:
    26 May 2007
    Messages:
    297
    Likes Received:
    89
    Reputations:
    1
    Добрый,
    подскажите, есть ли здесь sql-injection и как её раскрутить, как тока не пробовал ничего не берет, sqlmap глухо с разными тамперами((
    mmosoc275.2x.mmosolution.com/admin/index.php?route=ticket/ticket&token=j29jGuAj6LSZYPBNeBl94dEidP92Kdvc&sort=email&order=DESC
    Логин/Пароль: demo
    Параметр: sort
     
  9. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    ifconfig
    eth0 Link encap:Ethernet HWaddr 52:54:00:85:E5:01
    inet addr:192.168.1.52 Bcast:192.168.1.255 Mask:255.255.255.0
    inet6 addr: fe80::5054:ff:fe85:e501/64 Scope:Link
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:50029039 errors:0 dropped:209 overruns:0 frame:0
    TX packets:26546699 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:314731670 (300.1 MiB) TX bytes:1387961011 (1.2 GiB)
    Interrupt:10 Base address:0xe000

    lo Link encap:Local Loopback
    inet addr:127.0.0.1 Mask:255.0.0.0
    inet6 addr: ::1/128 Scope:Host
    UP LOOPBACK RUNNING MTU:16436 Metric:1
    RX packets:104853 errors:0 dropped:0 overruns:0 frame:0
    TX packets:104853 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:0
    RX bytes:21969819 (20.9 MiB) TX bytes:21969819 (20.9 MiB)


     
  10. danil911

    danil911 New Member

    Joined:
    28 Mar 2014
    Messages:
    21
    Likes Received:
    1
    Reputations:
    0
    Снова поднимается вопрос про шелл, найдена скуля со stacked queries, т.е могу делать insert update delete и.т.д, работает, но интересует не добавления себя в админы, а конкретно залитие шелла при помощи sql команды, знак слеша " / " фильтруется и при помощи хекса не робит, есть такая возможность ?
     
  11. dooble

    dooble Members of Antichat

    Joined:
    30 Dec 2016
    Messages:
    231
    Likes Received:
    601
    Reputations:
    145
    Если в качестве БД используется MySQL (или форки) - то чисто средствами мускула не получится.

    Проще смотреть в админке, есть ли заливка или выполнения кода (в шаблонах к примеру).
    Или читать скрипты сайта, искать другие уязвимости, типа LFI, RCE, заливки (попутно могут обозначиться сторонние скрипты с известными багами).
     
    danil911 likes this.
  12. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    можно обойти WAF или попробовать подкдючиться к серверу сбрутив пароли из mysql.user

    если скуля в GET попробуй POST/HEADER/BLABLALBA1212
     
    danil911 likes this.
  13. danil911

    danil911 New Member

    Joined:
    28 Mar 2014
    Messages:
    21
    Likes Received:
    1
    Reputations:
    0
    Пробовал обойти waf, юзая тамперы и смотря на ф-и вроде charencode и.т.д, не вышло, а касательно подключиться к серверу, сбрутил пароли из юзера, это уже сделано, но ,как я понимаю, для подключения нужно чтобы был открыт 3306 порт мускульный ? Nmap говорит, что нету.
    С админкой странный облом, я давно сбрутил хеш, да и к тому же могу сам себя внести как админа (insert into, update и.т.д), но найдя админку и зайдя во внутрь...происходит просто редирект на главную сайта, никаких новых способностей и ф-ий не появляется, хз почему так реализовано )
     
  14. dooble

    dooble Members of Antichat

    Joined:
    30 Dec 2016
    Messages:
    231
    Likes Received:
    601
    Reputations:
    145
    Читать скрипты (и .htaccess) и разбираться.
    load_file().
     
  15. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    он же сказал, что фильтруется слэш.
    Ищи админку. ищи другую админку. ищи какие-то интерфейсы на суб-доменах. заюзай dnsenum с нормальным словарём.

    но мне кажется это гонево что фильтруется слэш
     
  16. dooble

    dooble Members of Antichat

    Joined:
    30 Dec 2016
    Messages:
    231
    Likes Received:
    601
    Reputations:
    145
    Не вводи в заблуждение,
    into outfile '/patch/file' требует "натуральный" слеш,
    а load_file(0x2F6574632F706173737764) вполне читает '/etc/passwd'.

    Так что, если у мускула есть права на чтение файлов сайта, то посмотреть исходники будет полезно.
     
    crlf and ACat like this.
  17. ACat

    ACat Member

    Joined:
    10 Mar 2017
    Messages:
    162
    Likes Received:
    31
    Reputations:
    0
    ух ты, плюсик
     
  18. Mexel

    Mexel Member

    Joined:
    22 Nov 2016
    Messages:
    37
    Likes Received:
    39
    Reputations:
    3
  19. SaNDER

    SaNDER Banned

    Joined:
    9 Jul 2015
    Messages:
    213
    Likes Received:
    15
    Reputations:
    3
    Есть уязвимый сайт.
    Через /download.php можно скачивать файлы,скачал passwd,но там все на X закрыто пароли.
    Есть на сайте файл config.php.Можно ли с помощью данной уязвимости скачать его и как ?
     
  20. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    На сколько я понимаю, это атака не на сервер, а на пользователя который будет просматривать ядовитый лог. В следствии чего, из-за внедрённых последовательностей, в его терминале может исполниться произваольный код.

    В passwd пароли не хранятся, они в лежат в shadow. Права на чтение есть только у рута. Если можно просмаривать /etc/passwd или /etc/fstab, а config.php или другие php файлы нет, значит там инклуд. Иначе, нужно подобрать или найти путь до конфига.