Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by +, 27 Apr 2015.

  1. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,413
    Likes Received:
    910
    Reputations:
    863
    Логично как пишет, Blind SQL! Попробуйте через SqlMap c параметрами --technique=B --level=5 --risk=3
     
    _________________________
    Andrey979 likes this.
  2. Andrey979

    Andrey979 New Member

    Joined:
    20 Sep 2019
    Messages:
    51
    Likes Received:
    4
    Reputations:
    0
    Я не совсем понял как правильно скормить запрос мапу..
    sqlmap -u http://www.site.com/login.php --technique=B --level=5 --dbs так?
     
  3. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Andrey979 likes this.
  4. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Ты уже задавал данный вопрос. Вариантов не так много
    ./ .\ \\ // ? /[…]//
     
    ci0b2n1feec likes this.
  5. ci0b2n1feec

    ci0b2n1feec New Member

    Joined:
    4 Oct 2018
    Messages:
    47
    Likes Received:
    2
    Reputations:
    0
    пробовал нечего не помогло
     
  6. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,413
    Likes Received:
    910
    Reputations:
    863
    Изучить движок, исходники, возможно есть другие файлы, которые не доступны с вэба, но в них есть баги, проинклудить их...
     
    _________________________
    erwerr2321, ci0b2n1feec and crlf like this.
  7. ci0b2n1feec

    ci0b2n1feec New Member

    Joined:
    4 Oct 2018
    Messages:
    47
    Likes Received:
    2
    Reputations:
    0
    Это тоже пробовали, нечего интересного) Интересует что то типо NULL байт, как было в старых версиях
     
  8. Andrey979

    Andrey979 New Member

    Joined:
    20 Sep 2019
    Messages:
    51
    Likes Received:
    4
    Reputations:
    0
    Еще хотел спросить. А в GET запросе можно мапу задать уязвимый параметр, чтобы он по нему шел? В POST можно, а с GET возможно? Акунетикс выдаёт этот параметр - Client-IP
     
  9. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,413
    Likes Received:
    910
    Reputations:
    863
    Там где угодно можно задать, тут с подобными вопросами вам уже в ветку
    Вопросы по SQLMap
     
    _________________________
  10. Andrey979

    Andrey979 New Member

    Joined:
    20 Sep 2019
    Messages:
    51
    Likes Received:
    4
    Reputations:
    0
    Кто знает, как реализовать этот експлойт https://www.exploit-db.com/exploits/41963/
    Нашел шоп с этой уязвимостью, немного разобрал, что можно сбросить пасс админа с помощью этого скрипта без авторизации. Перепробовав все варианты, ничего не выходит. Кто сталкивался?
     
  11. ci0b2n1feec

    ci0b2n1feec New Member

    Joined:
    4 Oct 2018
    Messages:
    47
    Likes Received:
    2
    Reputations:
    0
    Там много зависимостей для этого уязвимости, нужно что бы мыло админа было [email protected] только тогда ты сможешь отправить на свое мыло его код эсплойт ест на гитхабе загугль
    CVE:2017-8295 github на питоне будет
     
  12. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    С чего вы решили что мыло админа должно быть [email protected]? Вот первоисточник. Что-бы сбросить пасс, вам нужно 3 вещи:
    1. Знать логин админа
    2. Вам надо создать ящик wordpress@ваш-домейн.нет
    3. Вам нужно, что-бы ящик самого админа был не доступен или же это мыло с кодом для сброса пароля было откинуто и вам на ящик под вашим контролем (wordpress@ваш-домейн.нет) пишла копия этого мыла.
    Тогда вы сможете с помощью ссылки в мыле скинуть пароль админа.
     
  13. ci0b2n1feec

    ci0b2n1feec New Member

    Joined:
    4 Oct 2018
    Messages:
    47
    Likes Received:
    2
    Reputations:
    0
    ну на заборе тоже сам знаешь что написано, попробуй и поймешь
     
  14. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    Что на заборе написано, что мыло вордпресс админа должно "[email protected]" быть?
     
  15. ci0b2n1feec

    ci0b2n1feec New Member

    Joined:
    4 Oct 2018
    Messages:
    47
    Likes Received:
    2
    Reputations:
    0
    Ну ты проведи атаку и увидишь что успеха будет ноль!Уязвимость связана с подменой host сервера если у админа мыло [email protected] и твой майл сервер ebanko.ru а жертва vk.com, то у тебу получиться подменить только gmail.com на ebanko.ru а eblanfandor9 ты не как не заменишь.Если что то не пробывал и не пробивал не стоит сувать свой нос отталкиваясь от мануалов.
     
    #2795 ci0b2n1feec, 12 Feb 2020
    Last edited by a moderator: 12 Feb 2020
  16. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    Ребята, заканчивайте, есть public disclosure, там всё чётко написано. Этот спор, с выяснениями, кто еблан, а кто красавчик, и что на заборе написано, ни к чему хорошему не приведёт. Если хочется, кайфуйте в ЛС.

    Уязвимость, очень редкая, должна совпасть куча зависимостей, но если по простому:
    1. Настройка виртуального хоста веб-сервера Apache, должна допускать возможность Host Header Injection
    2. sendmail не должен доставить письмо по легитимному адресу (DoS, DDoS, DNS spoofing, etc). Либо мыло админа должно быть невалидным.
    3. HTTP_HOST атакующего должен уметь принимать почту (привет temp-mail.org)
    @ci0b2n1feec, есть большой опыт эксплуатации подобных уязвимостей? Комьюнити скажет только спасибо, если просветите и покажите как нужно и почему оно так.
     
    fandor9 and erwerr2321 like this.
  17. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    НЕ стоит хамить.
    я этого нигде и не писал. Прочтите внимательно что я написал.
    Если вы не понимаете атаку, то не это не значит что она не работает. Там несколько условий для успешного выполнения. Ещё раз на пальцах:
    1. Для сбросе пароля вам нужно знать мыло админа. Допустим оно [email protected]
    2. При отправке мыло на сброс пароля отправляется от адреса [email protected] на адрес [email protected]. В этой версии вордпресса при отправке POST-запроса заменяется в мыле отправителя домейн на то что вы передали в заголовке Host. Допустим там будет стоять Host: super-mail.ru. Тогда админу на почту [email protected] вышлется мыло от wordpress@super-mail.ru.
    3. Ну и теперь самое сложное, это мыло либо должно быть заблокировано майл-сервером админа и отброшено назад отправителю (wordpress@super-mail.ru) либо админ должен ответить с копией этого мыла отправителю (ещё менее вероятно). И только тогда получаем заветное мыло с кодом сброса пароля.
    Ясен пень что это очень редко где сработает.
     
    #2797 fandor9, 12 Feb 2020
    Last edited by a moderator: 12 Feb 2020
  18. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    398
    Likes Received:
    38
    Reputations:
    1
    Expression Language injection
    Есть мануалы подробные, или есть люди которые смогут раскрутить ?
     
  19. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Сань, ну переведи, или в гугл вбей
     
  20. Sensoft

    Sensoft Member

    Joined:
    14 Jun 2015
    Messages:
    398
    Likes Received:
    38
    Reputations:
    1
    Да она блять в заголовках
    Не получается