• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео 2x [0 day] OpenCart

а можете сделать чтобы он брал одну уязвимость и брал большой список сайтов, и их проверял на нее
скидывай сразу бтс кош, чего уж мелочится
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Здравствуйте!
В этом видео я нахожу 2 (4 если считать проблемы с кодом, которые проверить не смог) 0day в самой последней версии OpenCart. 1 SQL Injection + 1 Broken Access Control. Первая уязвимость это скуля в админке, а вторая разрешит любому, даже не зарегестрированному пользователю, скачать бекап.


Я знаю проблемы с видео, у меня голос эхо и некоторые места лагают. Эта проблема связана с ОБС, а не со мной, я до этого снял видос на 4 часа, но из-за того что снимал только одно окно, оказывается ничего нормально не записалось (удалил, видос который вы видите 3-я попытка). Это видео лучшее что я смог, как вы знаете относительно моих статей, я ценю аккуратность, но в этом случаи то что на бумаге намного дороже самой бумаги. Если у вас есть какой то вопрос, пишите в комменты или в личку.

Код:
find . -exec grep -iR 'query\|sql' {} \; 2>/dev/null | grep '\.php' | grep -e '" \..*\$.*\. "' | grep -v 'escape\|(int)\|float\|double\|productIdsToIntegerExpression\|install' | sort -u | uniq

Файлообменник: https://mega.nz/file/6bZmQTqa#EGJPvbIVWt4I35HAoe0e6YGThJN0aOOdRSXzz9rBwAU

Видео имеет ознакомительный характер. Автор и форум не несут ответственности за любой вред, причиненный с применением изложенной информации.
3. На форуме официально запрещено все, что запрещено Уголовным Кодексом РФ(СНГ, Европы, других стран мира).

Автор grozdniyandy

Источник https://xss.pro/​

i feel sorry that i don't talk russian now i loved how you started to lookup and dig into everything i will translate the video to understand what you saying so i can comment better thanks a lot for your hard work
 
Благодарность за труд!
 
видос который вы видите 3-я попытка
Отдельный респект проделанный труд и потраченное время.
Годно.
 
Интересно. Видос можно пофиксить командой ffmpeg -i input.mp4 -map_channel 0.1.1 -c:v copy -c:a aac output.mp4 (удаляет левый стереоканал из за которого двоится звук и делает из правого моно) и перезалить
 
Последнее редактирование:
Правильно ли понял, что автор на этом видео продемонстрировал:

1) SQL-inj на 3ей ветки Opencart , которая без прав админа не работает =)

2) На четверткой ветке возможность скачать бэкап sql сдевал 2.7 млн запросов, при условии что сайт делает бекап 1ого января? ==))))

Если я все верно понял, то никакой практической ценности данные уязвимость не несут. Потому, что имея права админа, инъекцию делать просто бессмысленно. А также вероятность того что 1-ого января или ежедневно делается бэкап тоже крайне низкая.
И так-же сбрутить хэш админа тоже маловероятно , если нет фермы GPU (высока вероятность стойкого пароля сгенрированого браузером) . Или придется платить за брут хэшей какому-либо сервису.

Отсюда можно сделать вывод, что по приведенным уязвимостям практически невозможно залить шелл на сайт с этой CMS.
 
Последнее редактирование:
Правильно ли понял, что автор на этом видео продемонстрировал:

1) SQL-inj на 3ей ветки Opencart , которая без прав админа не работает =)

2) На четверткой ветке возможность скачать бэкап sql сдевал 2.7 млн запросов, при условии что сайт делает бекап 1ого января? ==))))

Если я все верно понял, то никакой практической ценности данные уязвимость не несут. Потому, что имея права админа, инъекцию делать просто бессмысленно. А также вероятность того что 1-ого января или ежедневно делается бэкап тоже крайне низкая.
И так-же сбрутить хэш админа тоже маловероятно , если нет фермы GPU (высока вероятность стойкого пароля сгенрированого браузером) . Или придется платить за брут хэшей какому-либо сервису.

Отсюда можно сделать вывод, что по приведенным уязвимостям практически невозможно залить шелл на сайт с этой CMS.
Т.е. сам процесс поиска вам показался абсолютно не интересным и бессмысленным?
 
Did I understand correctly what the author demonstrated in this video:

1) SQL-inj on the 3rd branch of Opencart, which does not work without admin rights =)

2) On the fourth branch, the ability to download a backup of SQL made 2.7 million requests, provided that the site makes a backup on January 1st? ==))))

If I understood everything correctly, then these vulnerabilities do not carry any practical value. Because having admin rights, it is simply pointless to make an injection. And also the probability that a backup is made on January 1st or daily is also extremely low.
And also brute forcing the admin hash is also unlikely, if there is no GPU farm (there is a high probability of a strong password generated by the browser). Or you will have to pay for brute for hashes to some service.

From this we can conclude that, based on the vulnerabilities listed, it is practically impossible to upload a shell to a site with this CMS.
You need a bit more knowledge of sql injection. No, it is not impossible to upload a shell.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх