[Задай Вопрос - Получи Ответ]

Discussion in 'Веб-уязвимости' started by Rombl4, 17 Nov 2008.

  1. suzi

    suzi New Member

    Joined:
    6 Apr 2019
    Messages:
    10
    Likes Received:
    4
    Reputations:
    0
    Code:
    file -i dump.txt
    покажет тебе кодировку. Выполнять на сервере.
     
  2. scoring0

    scoring0 New Member

    Joined:
    6 Nov 2017
    Messages:
    19
    Likes Received:
    2
    Reputations:
    0
    Привет. Есть ошибка:
    Она возникает, когда переменную id делаю массивом, т.ч. id[]=vasya
    НО если я пытаюсь поставить что-нибудь кроме vasya - страница с этим скриптом просто выводит: account_name.pewpew , даже при указании ковычки - она просто выведет account_name.'

    Как быть?

    p.s. скульмапом гонял на level 5 risk 3 - без результатов. error-based пробовал разные пейлоады - все так же просто выводит на экран.
     
  3. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,174
    Likes Received:
    1,157
    Reputations:
    202
    по моему в запросе не хватает кавычек если вам нужен string тип, попробуй id='vasya' или id='%%%'
     
  4. scoring0

    scoring0 New Member

    Joined:
    6 Nov 2017
    Messages:
    19
    Likes Received:
    2
    Reputations:
    0
    Нет, все так же выводит просто 'vasya' ))
     
  5. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Обычно если сгенерировать онлайн пароль то они получаются непонятными и есть риск что сотрудники начнут их записывать, есть что то аналогичное чтоб сгенерировать понятный/легко запоминаемый/надежный пароль?
     
  6. scoring0

    scoring0 New Member

    Joined:
    6 Nov 2017
    Messages:
    19
    Likes Received:
    2
    Reputations:
    0
    мнемонические фразы
     
  7. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,063
    Likes Received:
    1,559
    Reputations:
    40
    Угу, моск. Какая цель?
     
    mail156 likes this.
  8. WallHack

    WallHack Elder - Старейшина

    Joined:
    18 Jul 2013
    Messages:
    306
    Likes Received:
    138
    Reputations:
    33
    Не получается сделать вывод error based, возможно параметр pass кодируется ?
    adv.icu/user.php?mode=login
    POST
    login=\&pass=SQL
     
  9. Тот_самый_Щуп

    Тот_самый_Щуп Reservists Of Antichat

    Joined:
    23 Mar 2017
    Messages:
    265
    Likes Received:
    174
    Reputations:
    119
    Кавычки тут фильтруются, а вот символ \ который нарушает синтаксис, вредоносным не считается. Поэтому искать в другом месте SQL, и не забывать про семью :)
     
  10. IamQWERTY

    IamQWERTY New Member

    Joined:
    26 Oct 2019
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Подскажите чайнику плиз
    Есть сайт с boolean blind уязвимостью
    Code:
    site.com/forum/post?id=12345+and+substring((...+LIMIT+0,1),1,1)="буква"
    Подобрал таблицу "user" и "username"

    Когда пытаюсь достать юзернейм вылазит ошибка HTTP ERROR #500

    Может у кого нибудь есть идеи почему (или как исправить)?
     
  11. neur0funk

    neur0funk Member

    Joined:
    9 May 2018
    Messages:
    22
    Likes Received:
    18
    Reputations:
    12
    WAF видимо, попробуй 0x bin2hex
     
  12. IamQWERTY

    IamQWERTY New Member

    Joined:
    26 Oct 2019
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Пробовал и url кодирование, и 0х, все равно никак

    + сайт и так был с cloudflare, так что морочиться с другой waf они бы не стали

    Скорее всего какая-то ошибка на сервере, но я понятия не имею чем она может быть вызвана

    UPD
    Сорри, это и правда была WAF, фильтрует только колонки username и pass...
    Кто нибудь может скинуть пример как обойти (хотя бы bin2hex)?
     
    #812 IamQWERTY, 10 May 2020
    Last edited: 12 May 2020
  13. holdik

    holdik New Member

    Joined:
    4 Nov 2017
    Messages:
    13
    Likes Received:
    4
    Reputations:
    2
    Может кто подсказать по софту/скрипту. Нужно проверить большую базу доменов на уязвимость. Скрипт должен переходить по ссылке и сверять присутствует ли нужный текст.. базы большие, нужен многопоток.
     
  14. tester_new

    tester_new Elder - Старейшина

    Joined:
    12 Feb 2012
    Messages:
    300
    Likes Received:
    45
    Reputations:
    24
    Приветствую всех,
    буду очень рад если подскажите есть ли в beef по дефолту модуль keloger-a, несколько лет назад(или более)я вроде видел.... сейчас кинулся но найти не могу.
     
  15. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    Вроде есть модуль iFrame_keylogger
     
    tester_new likes this.
  16. tester_new

    tester_new Elder - Старейшина

    Joined:
    12 Feb 2012
    Messages:
    300
    Likes Received:
    45
    Reputations:
    24
    Спасибо(был не внимателен), все верно, модуль называется iframe event logger, но заставить работать его в FireFox 60.6.2esr (64-bit) так и не вышло..
    upload_2020-6-13_10-13-49.png

    http://127.0.0.1:3000/demos/secret_page.html
    upload_2020-6-13_10-14-20.png

    Результат:
    upload_2020-6-13_10-15-6.png
    ps:Либо я не верно понял саму логику работы данного модуля... Это просто шаблон? Так как в исходниках страницы я не нашел абсолютно никакого JS кода, из за чего логично данный модуль и не работает, прошу подсказать если кто знает...
     

    Attached Files:

    #816 tester_new, 13 Jun 2020
    Last edited: 13 Jun 2020
  17. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    не знаю что у вас там, но у меня работает :D
    Там в модуле есть JS файл, который цепляется на ивенты "keypress" и обрабатывает их, отсылая в лог.
    В общем по порядку:
    1) Цепляете браузер через ссылку http://localhost:3000/demos/basic.html
    2) Заходите в "current Browser" -> "Commands" -> "Misc" -> "iFrame Event Logger"
    3) Тут в опция модуля можете выставлять, что за болванка/источник будет показаваться поверх сайта, который вы подцепили.
    4) Отсылаете "Execute" и всё что задает пользователь в текстовые элементы, отображается у вас в "Current Browser" -> "Logs" -> "[User typed] secret password"
     
    #817 fandor9, 15 Jun 2020
    Last edited: 15 Jun 2020
    tester_new likes this.
  18. tester_new

    tester_new Elder - Старейшина

    Joined:
    12 Feb 2012
    Messages:
    300
    Likes Received:
    45
    Reputations:
    24
    Работает, но делал все полностью аналогично как и в первый раз(по скринам видно думаю), вопрос наверное выглядел странным, но я действительно так и не понял почему данный модуль не работал вначале.
     
  19. оlbaneс

    оlbaneс Moderator

    Joined:
    5 Nov 2007
    Messages:
    1,376
    Likes Received:
    1,094
    Reputations:
    356
    Такой вопрос. Делается сайт. Там есть поля куда юзеры могут вносить тексты. Есть поля где вносятся только десятичные цифры
    Как правильно сделать? Экранировать все что можно или как?
    Например, если вместо "><script>alert()</script>

    ввести это зашифрованое в двоичном коде 10001011111011110011100111100011111001011010011110000111010011111011000011101100110010111100101110100101000101001111100101111111001111000111110010110100111100001110100111110
    Такая конструкция сможет сработать?
    Или ставить скрипт который фильтрует комбинации?
     
    _________________________
  20. Тот_самый_Щуп

    Тот_самый_Щуп Reservists Of Antichat

    Joined:
    23 Mar 2017
    Messages:
    265
    Likes Received:
    174
    Reputations:
    119
    Такая конструкция сработает, если у тебя на сайте происходит преобразование в обычный текст и вывод на экран.
    Если инпут подразумевает только числа, то фильтруй его от всего остального специально предназначенными для этого функциями :)