Привет. Есть ошибка: Она возникает, когда переменную id делаю массивом, т.ч. id[]=vasya НО если я пытаюсь поставить что-нибудь кроме vasya - страница с этим скриптом просто выводит: account_name.pewpew , даже при указании ковычки - она просто выведет account_name.' Как быть? p.s. скульмапом гонял на level 5 risk 3 - без результатов. error-based пробовал разные пейлоады - все так же просто выводит на экран.
Обычно если сгенерировать онлайн пароль то они получаются непонятными и есть риск что сотрудники начнут их записывать, есть что то аналогичное чтоб сгенерировать понятный/легко запоминаемый/надежный пароль?
Не получается сделать вывод error based, возможно параметр pass кодируется ? adv.icu/user.php?mode=login POST login=\&pass=SQL
Кавычки тут фильтруются, а вот символ \ который нарушает синтаксис, вредоносным не считается. Поэтому искать в другом месте SQL, и не забывать про семью
Подскажите чайнику плиз Есть сайт с boolean blind уязвимостью Code: site.com/forum/post?id=12345+and+substring((...+LIMIT+0,1),1,1)="буква" Подобрал таблицу "user" и "username" Когда пытаюсь достать юзернейм вылазит ошибка HTTP ERROR #500 Может у кого нибудь есть идеи почему (или как исправить)?
Пробовал и url кодирование, и 0х, все равно никак + сайт и так был с cloudflare, так что морочиться с другой waf они бы не стали Скорее всего какая-то ошибка на сервере, но я понятия не имею чем она может быть вызвана UPD Сорри, это и правда была WAF, фильтрует только колонки username и pass... Кто нибудь может скинуть пример как обойти (хотя бы bin2hex)?
Может кто подсказать по софту/скрипту. Нужно проверить большую базу доменов на уязвимость. Скрипт должен переходить по ссылке и сверять присутствует ли нужный текст.. базы большие, нужен многопоток.
Приветствую всех, буду очень рад если подскажите есть ли в beef по дефолту модуль keloger-a, несколько лет назад(или более)я вроде видел.... сейчас кинулся но найти не могу.
Спасибо(был не внимателен), все верно, модуль называется iframe event logger, но заставить работать его в FireFox 60.6.2esr (64-bit) так и не вышло.. http://127.0.0.1:3000/demos/secret_page.html Результат: ps:Либо я не верно понял саму логику работы данного модуля... Это просто шаблон? Так как в исходниках страницы я не нашел абсолютно никакого JS кода, из за чего логично данный модуль и не работает, прошу подсказать если кто знает...
не знаю что у вас там, но у меня работает Там в модуле есть JS файл, который цепляется на ивенты "keypress" и обрабатывает их, отсылая в лог. В общем по порядку: 1) Цепляете браузер через ссылку http://localhost:3000/demos/basic.html 2) Заходите в "current Browser" -> "Commands" -> "Misc" -> "iFrame Event Logger" 3) Тут в опция модуля можете выставлять, что за болванка/источник будет показаваться поверх сайта, который вы подцепили. 4) Отсылаете "Execute" и всё что задает пользователь в текстовые элементы, отображается у вас в "Current Browser" -> "Logs" -> "[User typed] secret password"
Работает, но делал все полностью аналогично как и в первый раз(по скринам видно думаю), вопрос наверное выглядел странным, но я действительно так и не понял почему данный модуль не работал вначале.
Такой вопрос. Делается сайт. Там есть поля куда юзеры могут вносить тексты. Есть поля где вносятся только десятичные цифры Как правильно сделать? Экранировать все что можно или как? Например, если вместо "><script>alert()</script> ввести это зашифрованое в двоичном коде 10001011111011110011100111100011111001011010011110000111010011111011000011101100110010111100101110100101000101001111100101111111001111000111110010110100111100001110100111110 Такая конструкция сможет сработать? Или ставить скрипт который фильтрует комбинации?
Такая конструкция сработает, если у тебя на сайте происходит преобразование в обычный текст и вывод на экран. Если инпут подразумевает только числа, то фильтруй его от всего остального специально предназначенными для этого функциями