Rogun, сорри за вторую ссылку, не знал. Вот небольшой справочник по java _ttp://sources.ru/java/faq/ (сам в этом не особо разбираюсь) Вот ещё вариант брутфорса на ruby _ttp://mashimaro7496.blogspot.com/2007/12/ruby-sql-brute.html
я тоже так думал но при расшифровке выводит: „.”рЖ[ как я понял каждая буква зашифрована 2 символами... так как textcol состоит и 2-х цифр а ник у меня тот же KIR@PRO и он зашифрован так: hC6U8ALGWw==
дак нету его у меня... я в чате посмотрел сви cookie и там такая строка <nick:hC6U8ALGWw==><textcol:aQ==><un:chlz5+I=><skin:mke1JCTVb80=><sekarHg==> прошу прощенья это зашифровано чатом бородина... может ктонить обяснит.... как его расшифровывать? вот куски кода: PHP: function md5pass($pass) { $s=substr(md5($pass."84dje#@sp)("),18,6). substr(md5($pass."ляляля..."),3,6). substr(md5($pass."...хехехе"),23,6). substr(md5($pass."ну-ка расшифруй"),10,14). md5($pass."йцукен").md5($pass."qwerty").md5($pass."2002"); $c=strlen($s)/2; $ss=""; for ($i=0; $i<$c; $i++) { $ss.=chr(hexdec(substr($s,$i*2,2))); } return $ss; } function decrypt($s,$pass) { $md=md5pass(strval($pass)); $s=strval($s); for ($i=0; $i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])-ord($md[$i%strlen($md)])*5)%256); for ($i=0; $i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])-ord($pass[$i%strlen($pass)])*6)%256); return $s; } function encrypt($s,$pass) { $md=md5pass(strval($pass)); $s=strval($s); for ($i=0; $i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])+ord($pass[$i%strlen($pass)])*6)%256); for ($i=0; $i<strlen($s); $i++) $s[$i]=chr((ord($s[$i])+ord($md[$i%strlen($md)])*5)%256); return $s; } Шифруется так вроде: base64_encode(encrypt($v,$pass)) помогите пжлста а то уже голова кругом идет...... что именно идет в переменных $v и $pass ???
возникла такая проблема скрипт дописывает к имени htm %00 не помог и вообше являеться ли это уявимостью ? добавление страницы происходит через readfile ! могу ли я читать через нее фаилы на сервере ? ! ссылка в комплекте Code: http://de.selfhtml.org/html/asdfsdfs
У мя такое тож бывало. Эксперты грят, мол если нулевой байт не помогает, то никаг =____=.Хотя, один чел грит что обходил как-то)(
Насчёт сканера Web Vulnerability Scanner -если кто пользовался.и аналогичными))). Йа не фкурил, какого хрена он показывает PHPSESSIONID и Cookie ?)).Походу, мои же собственные)(. Читал про ид сессии в пхп, что оно ниче не даёт. Сессии - PHPSESSID and ASP.NET SESSIONID. Они же ниче не дают о_О...понту их показывать..Ж( Потом показывает часто такую хрень --- A broken link refers to any link that should take you to a document, image or webpage, that actually results in an error. This page was linked from the website but it is inaccessible. This vulnerability affects /CDReviews/Opus2ProgressiveWorld.aspx Из перевода следует, что это *ломанная* ссыла, которая перенаправляет на другую ссылу,на которой находится какой-то документ,и мол он приведёт меня к документу, изображению или веб странице, которая и сообщает эту ашиппку. Эта ссылка была со страницы(какой-т), но страница не доступна. И на тесс- мол линк))).Обычная системная ашиппка,хули он орёт как падла ))) Или вот ещё: When a new name and password is entered in a form and the form is submitted, the browser asks if the password should be saved. Thereafter when the form is displayed, the name and password are filled in automatically or are completed as the name is entered. An attacker with local access could obtain the cleartext password from the browser cache. This vulnerability affects /Login.aspx. The impact of this vulnerability Possible sensitive information disclosure Детали атаки : Password type input named ctl00$ctl00$ctl00$ctl00$Content$Content$Content$Content$aspLogin$txtPassword from form named aspnetForm with action /Login.aspx has autocomplete enabled Мошь кто англ не знает(хоть чуточку),поясню: Когда введён новый логин и пароль в форму, которая активируется, браузер спрашивает у юзера, мол надо сохранять эти данные али нет. Затем, когда форма отображена, данные автоматом заносятся в форму и уже не нужно будет их вводить заново. Атакующий может получить *очищенный* пароль( всмысле, тот,что был введён автоматом)) ) из кеша браузера. Эта бага затрагивает скрипт /login.aspx. Ну и мол заключение - раскрытие чувствительной информции, введённой пользователем ))). Вопрос: Лажа это или нет ? Просто хочу знать. стоил ли мне тратить время и силы на муть, похожую на эту,ибо какие атаки использывать не написано(локальный доступ понятие растяжимое))) ).Скорее всего,это XSS, XCRF или тому подобное).Ваше мнение ?)
2Велемир 1. про ссылку допустим сайт умер на который идет линк домен закрыли!а ссылка все ещё висит покупаешь этот домент создаешь там директорию под этот линк и вот ты имеешь линк с этого сайта вешаешь фрейм льешь траф если страница довольно раскручина ! 2.по браузер то есть про второй пункт твоего поста вообшем ежели юзеру залить троя котрой грабит авто заполнее тогда да это можно посчитать за уязвимоть но уязвимость пользователя а не сайта вот так то если подумать тогда уязвимы огромное количтво сайтов так как допустим ие вообше какжий пароль предлагает созранить так что не заморачивай лажа енто все к XSS это отношения вообше не какого не имеет !
Пасиб те, вывел из транса ))))). Вот нашёл нщё одну темку. Из своего скудного опыта по HTTP запросам знаю, что есь там такие запрсоы как гет.пост.пут,делит,лок,анлок и т.д.)) В общем, там так : Если послать такой заголовок : OPTIONS / HTTP/1.0 Accept: */* Host: www.site.com Cookie: astratop=1 Connection: Close Pragma: no-cache То выведет список методов, которые используются.ответ составил такое: Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH Allow: OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK PROPPATCH,LOCK,UNLOCK,MKCOL,PROPFIND я не знаю,остальны походу знаю(надеюсь))))). Вот в чём разница Public и Allow непонятно. Allow - то бишь разрешены, стопудоф работают(копи сёрч профинд и вда последних ещё не првоерял,что дают пока тож не знаю). Что-нибудь это даёт не знает кто ?)
Так, ещё вопрос: Узнал вот про использование метода TRACE. Описание на старом Античате такого : Используя ActiveX компонент XMLHTTP, мы отсылаем запрос TRACE на целевой web сервер. Если есть поддержка TRACE, броузер покажет данные отосланные вместе с HTTP запросом. Internet Explorer отсылает по умолчанию данные, а JavaScript выводит окно с содержанием HTTP запроса. Если ваш браузер имеет cookie от удаленного сервера, или находится на сервере используя WEB авторизацию, то следовательно данные могут быть перехвачены злоумышленником. Эта технология гарантирует обход атрибута "HttpOnly", потому что не используется функция document.cookie. Но самое страшное то, что от CROSS-SITE TRACING не спасает даже SSL. На данном этапе важно осознать две вещи. 1 Данная технология поддерживается Internet Explorer. 2 Mozilla/Netscape воспринимают такие cookie, как обычные. При использовании TRACE запрос должен исходить со скрипта принадлежащего одному домену с целевым сервером. Так, скрипт который посылает запрос TRACE и соединяется с mail.ru должен принадлежать серверу mail.ru. Технология доменных ограничений помогает защитить пользователей от XSS. Для обхода данного ограничения существуют два варианта: XSS в контексте броузера или сервера. Если возможность XSS присутствует на сервере, то предыдущий сценарий и будет эксплоитом. А для использования изъянов в броузере нужно воспользоваться таким сценарием: 1 Создание эксплоита для получения доступа в другую доменную зону (в принципе этого хватает если не используется флаг "НttpOnly"). 2 Задание в качестве исполняемого кода сценария запроса TRACE Насчёт контекста браузера непонятно,хотя перечитываю раз пять уже (. Тобишь скрипт должен находиться на компе юзера,и его надо запустить ? ).И ещё : это сработает тоьлко в том случае, если серв поддерживает старую добрую трейсю ?:Р.Первый вариант меня жутко раздражает, ибо если у мя есь доступ к серву, то я полюбому вытащу оттуда и логин и пароль))))(куки уже не нужны будут, ибо для каждого домена они свои, и нахрен не сработает так со всеми сайтами ))) ). Такие вот пироги е*аные ))))))).Мошь прояснит кто : )
Вобщем смотри, если браузеру, точнее именно ослу приходят от сайта куки помеченные НttpOnly то с помощью обычной XSS ты эти куки не вынешь, зато можно сделать скрипт на JS который отправит TRACE запрос серверу который вернется браузеру вместе с куками которые ты не мог увидеть т.к. они помечены НttpOnly и отослать эти куки на сниффер (вернее не куки, а все заголовки и куки в том числе) второй вариант это ты например на народе делаешь страничку, а в ней JS скрипт который отсылает (на стороне браузера) TRACE запрос на mail.ru (хотя на mail.ru TRACE помоему отключены, а вот на yandex.ru не отключены) а потом полученные данные на снифер например. Когда пользователь зайдет на эту твою страничку, ты получишь его куки с mail.ru. Но это не прокатит из-за доменных ограничений при посылке TRACE запроса, видел несколько примеров, как обойти эти доменные ограничения, но все эти примеры для старых версий браузеров и в современных версиях не работают, но теоретически всетаки возможно обойти эти доменные ограничения.
Пасиб те огромное, моя не может выразить более благодарности ))))). А прокатит, если у меня браузер,скажем,5.0,и у юзера тоже?:Р(хотя надеяться не на что),то ,по идее, сработает. Многие не понимают важность версии программного обеспечения, и обновляются ради новых функций,или ради того, что просто новая версия ))))).
Народ, что делать,если фильтруется from ? (на уровне скрипта не фильтруется, ибо комменты работают). Может знает кто, как обойти ( через пост запрос я хз как, не пробывал ) ).
Велемир Тебе не надоело спамить тему?За 3 дня 3 страницы твоих сабжей половина из которых какие то коментарии. Не пробывал объеденять свои вопросы(кнопочка едит) По сабжу вот темы юзай поиск _http://forum.antichat.ru/printthread.php?t=62866&pp=40 _http://forum.antichat.ru/printthread.php?t=56409
Поправлю Scipio, не только IE, на данный момент все браузеры на Gecko( FF =>2.0.0.5 ), Opera =>9.50 beta, IE =>6(path). PHP =>5.2, по умолчанию метод TRACE уставновлен в положение on(IIS/Apache), плюс все публичные примеры обхода HTTP TRACE основаны при использование ActiveX компонентов, что не поддерживается( при стандартных компонентах ) FF и Оперой, зато присутствует XMLHTTPRequest.