Направьте молодняк XST уязвимость

Discussion in 'Песочница' started by YI7bIPb, 28 May 2017.

  1. YI7bIPb

    YI7bIPb New Member

    Joined:
    25 May 2017
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Подсобите малость пож... Просто для Кардинга решил плотно научиться взлому сайтов магазинов и т.д.... для добычи картона так сказать..... Начал всего месяц назад как установил Kali Linux, тока в ней половину времени разбирался но не суть...
    nikto нашел следующее:
    + Apache/2.4.6 appears to be outdated (current is at least Apache/2.4.12). Apache 2.0.65 (final release) and 2.2.29 are also current.
    + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
    + /cgi/wwwadmin.pl: Administration CGI?
    + OSVDB-5034: /admin/login.php?action=insert&username=test&password=test: phpAuction may allow user admin accounts to be inserted without proper authentication. Attempt to log in with user 'test' password 'test' to verify.
    + OSVDB-12184: /?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
    + OSVDB-12184: /?=PHPE9568F34-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
    + OSVDB-12184: /?=PHPE9568F35-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.

    5034 Не работает, когда подставляю к главной странице... Там нету /admin/login.php таких страниц и вообще пока поднапутанно с админкой. А Авторизация в Сплывающем окне.... Не подставишь код я так понял в URL...
    в Owasp Zap нашел тут /board2007/index.php там еще одно окно авторизации вылазиет я так понял под Админа как раз. Но туда не вкатывает test test подставлять в url...

    /cgi/wwwadmin.pl попробовал посмотреть получил вот такое и могу чето наделать там...
    OSVDB-12184 это обычные скрипты эсли просматриваешь через код страници... я правда слепой и не чего не увидел в них...
    OSVDB-877 и как ее раскрутить =))) просто где искать инфу
     
  2. leksadin

    leksadin Level 8

    Joined:
    19 Jan 2016
    Messages:
    128
    Likes Received:
    60
    Reputations:
    12
    Code:
    /admin/login.php?action=insert&username=test&password=test
    по ссылке проходишь - должно авторизоваться под учёткой дефолтной.

    Во второй админке - ну так у тебя куча возможностей. Если можешь загружать файлы - заливай шелл и готово =)

    XST нагуглить пытался?
     
  3. YI7bIPb

    YI7bIPb New Member

    Joined:
    25 May 2017
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    да походу нужно глубже в php вникать еще впитывать и впитывать.... XST да сижу читаю мануалы, уже голова кипит =))) вчера вот весь день просидел над этой темой часов 12 =)
    много лишнего читаешь еще порой
     
  4. Veil

    Veil Banned

    Joined:
    21 May 2015
    Messages:
    2,025
    Likes Received:
    3,355
    Reputations:
    72
    Кардинг в топку!
     
    Triton_Mgn likes this.
  5. YI7bIPb

    YI7bIPb New Member

    Joined:
    25 May 2017
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    хз я в свое время поднимал бабос, друг у меня долго мутит и норм живет..... просто я решил вернутся в кардинг понял что нынче не выгодно покупать картон его нужно мутить самому =))))
     
Loading...
Similar Threads - Направьте молодняк уязвимость
  1. zase
    Replies:
    1
    Views:
    3,475
  2. Shadows_God
    Replies:
    14
    Views:
    7,781