Cool shit bro, keep up the good work.
скидывай сразу бтс кош, чего уж мелочитсяа можете сделать чтобы он брал одну уязвимость и брал большой список сайтов, и их проверял на нее
i feel sorry that i don't talk russian now i loved how you started to lookup and dig into everything i will translate the video to understand what you saying so i can comment better thanks a lot for your hard workЗдравствуйте!
В этом видео я нахожу 2 (4 если считать проблемы с кодом, которые проверить не смог) 0day в самой последней версии OpenCart. 1 SQL Injection + 1 Broken Access Control. Первая уязвимость это скуля в админке, а вторая разрешит любому, даже не зарегестрированному пользователю, скачать бекап.
Я знаю проблемы с видео, у меня голос эхо и некоторые места лагают. Эта проблема связана с ОБС, а не со мной, я до этого снял видос на 4 часа, но из-за того что снимал только одно окно, оказывается ничего нормально не записалось (удалил, видос который вы видите 3-я попытка). Это видео лучшее что я смог, как вы знаете относительно моих статей, я ценю аккуратность, но в этом случаи то что на бумаге намного дороже самой бумаги. Если у вас есть какой то вопрос, пишите в комменты или в личку.
Код:find . -exec grep -iR 'query\|sql' {} \; 2>/dev/null | grep '\.php' | grep -e '" \..*\$.*\. "' | grep -v 'escape\|(int)\|float\|double\|productIdsToIntegerExpression\|install' | sort -u | uniq
Файлообменник: https://mega.nz/file/6bZmQTqa#EGJPvbIVWt4I35HAoe0e6YGThJN0aOOdRSXzz9rBwAU
Видео имеет ознакомительный характер. Автор и форум не несут ответственности за любой вред, причиненный с применением изложенной информации.
3. На форуме официально запрещено все, что запрещено Уголовным Кодексом РФ(СНГ, Европы, других стран мира).
Автор grozdniyandy
Источник https://xss.pro/
Отдельный респект проделанный труд и потраченное время.видос который вы видите 3-я попытка
ffmpeg -i input.mp4 -map_channel 0.1.1 -c:v copy -c:a aac output.mp4 (удаляет левый стереоканал из за которого двоится звук и делает из правого моно) и перезалитьТ.е. сам процесс поиска вам показался абсолютно не интересным и бессмысленным?Правильно ли понял, что автор на этом видео продемонстрировал:
1) SQL-inj на 3ей ветки Opencart , которая без прав админа не работает =)
2) На четверткой ветке возможность скачать бэкап sql сдевал 2.7 млн запросов, при условии что сайт делает бекап 1ого января? ==))))
Если я все верно понял, то никакой практической ценности данные уязвимость не несут. Потому, что имея права админа, инъекцию делать просто бессмысленно. А также вероятность того что 1-ого января или ежедневно делается бэкап тоже крайне низкая.
И так-же сбрутить хэш админа тоже маловероятно , если нет фермы GPU (высока вероятность стойкого пароля сгенрированого браузером) . Или придется платить за брут хэшей какому-либо сервису.
Отсюда можно сделать вывод, что по приведенным уязвимостям практически невозможно залить шелл на сайт с этой CMS.
You need a bit more knowledge of sql injection. No, it is not impossible to upload a shell.Did I understand correctly what the author demonstrated in this video:
1) SQL-inj on the 3rd branch of Opencart, which does not work without admin rights =)
2) On the fourth branch, the ability to download a backup of SQL made 2.7 million requests, provided that the site makes a backup on January 1st? ==))))
If I understood everything correctly, then these vulnerabilities do not carry any practical value. Because having admin rights, it is simply pointless to make an injection. And also the probability that a backup is made on January 1st or daily is also extremely low.
And also brute forcing the admin hash is also unlikely, if there is no GPU farm (there is a high probability of a strong password generated by the browser). Or you will have to pay for brute for hashes to some service.
From this we can conclude that, based on the vulnerabilities listed, it is practically impossible to upload a shell to a site with this CMS.