• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео 2x [0 day] OpenCart

grozdniyandy

White-Hat
Premium
Регистрация
11.08.2023
Сообщения
522
Реакции
677
Гарант сделки
2
Здравствуйте!
В этом видео я нахожу 2 (4 если считать проблемы с кодом, которые проверить не смог) 0day в самой последней версии OpenCart. 1 SQL Injection + 1 Broken Access Control. Первая уязвимость это скуля в админке, а вторая разрешит любому, даже не зарегестрированному пользователю, скачать бекап.


Я знаю проблемы с видео, у меня голос эхо и некоторые места лагают. Эта проблема связана с ОБС, а не со мной, я до этого снял видос на 4 часа, но из-за того что снимал только одно окно, оказывается ничего нормально не записалось (удалил, видос который вы видите 3-я попытка). Это видео лучшее что я смог, как вы знаете относительно моих статей, я ценю аккуратность, но в этом случаи то что на бумаге намного дороже самой бумаги. Если у вас есть какой то вопрос, пишите в комменты или в личку.

Код:
find . -exec grep -iR 'query\|sql' {} \; 2>/dev/null | grep '\.php' | grep -e '" \..*\$.*\. "' | grep -v 'escape\|(int)\|float\|double\|productIdsToIntegerExpression\|install' | sort -u | uniq

Файлообменник: https://mega.nz/file/6bZmQTqa#EGJPvbIVWt4I35HAoe0e6YGThJN0aOOdRSXzz9rBwAU

Видео имеет ознакомительный характер. Автор и форум не несут ответственности за любой вред, причиненный с применением изложенной информации.
3. На форуме официально запрещено все, что запрещено Уголовным Кодексом РФ(СНГ, Европы, других стран мира).

Автор grozdniyandy

Источник https://xss.pro/​

 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Респект, проделал огромную работу и надеюсь сможешь выиграть данный конкурс.
 
Зачем я только что посмотрел базовый урок по sql запросам и их иньекциям?
БЕЛАЯ ШЛЯПА
 
БЕЛАЯ ШЛЯПА
Белое на черном иногда выглядит эффектно. Но так...Иногда.

По трудам, целеустремленности - да, это не student, молодец. Старание очевидно, уважение вызывает.
Шляпу снимет - цены не будет;)
(не люблю двухстульчиковых)
 
Жаль ты мне предворительно с этим не написал, можем собрать усилия в кучку :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Зачем я только что посмотрел базовый урок по sql запросам и их иньекциям?
Для того, чтобы вдохновиться базовым подходом и написать статью/снять видео о лютом привате который порвет здесь все. Ну, или для того, чтобы попиздеть лишний раз.
 
respect ..
i enjoyed watching this video
But I noticed that you did not search for the charset that they put in the MySQL connection settings. Sometimes you may find SQLi with the mysql_real_escape_string function because it is not safe on some charsets such as gbk.


good luck brother
 
OMG I had no idea about it, thanks a lot bro really useful advise!

I am trying to check applications written in Java, but it is very hard, I don't get a lot of stuff and each application uses some strange DB like derby. Today I checked some RCE CVEs and understood that there are some classes that allow you to get RCE ( https://redteamrecipe.com/java-applications-remote-code-execution-scenarios ), despite from PHP where you have to check libary functions to trigger the code execution ( https://github.com/ambionics/phpggc ). Anyways, can you advise me any resources/roadmap to improve myself in the direction of finding vulnerabilities in JAVA applications?
i would like to help u actually, but im not good at all in java
my experience in php / python / and few c#
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх