• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Нашел
Какая то кривая поделка походу. У него еще и в мане ошибка, т.к. в мане кей --headers и example на --headers. Второй кей --body а пример все равно на --headers, ток с другим названием текстовика ))))
Логично сделать вывод, что текстовик my-request-body.txt следует поместить в папку с программой, только вместо --headers заюзать --body=my-request-body.txt , в котором должен быть полный POST запрос (с заголовками, куками етк) и уязвимым параметром. А уязвимый параметр указать в query query=param как в видосе https://xcat.readthedocs.io/en/latest/ ;) Тести.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Desoxyn , BabaDook , вы не в курсе?
На мануальную эксплуатацию перешёл. Теперь вообще не занимаюсь таким больше. Свою карьеру 'бечера', 'пентестера' итд кончил. Вообще, вроде как, sqlmap такие крутит.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да это и так непреложная истина. Но ты ж с пентестом говоришь завязал :D Автоматизация тоже обязательна. time-based скулю ты с секундомером крутишь сидишь? )))
Я не кручу.Я написал в скобках. я не пентестил ничего. просто ломал то сайтики, то ещё что-то. Зачем секундомер когда есть sleep(123). ну или ооб. По поводу автоматизации. поскольку у меня было это по фану, я не особо парился. Так что у меня такой подход.
 
всем хай, я новый так что сильно не ругайте. В общем я не понимаю как реализовать HTTP-open redirect вот здесь : <a href="?url=https://facebook.com&amp;h=a023cfbf5f1c39bdf8407f28b60cd134">facebook</a>
нужно найти способ перенаправления на домен, отличный от того который тут представлен.
Помогите пожалуйста
 
всем хай, я новый так что сильно не ругайте. В общем я не понимаю как реализовать HTTP-open redirect вот здесь : <a href="?url=https://facebook.com&amp;h=a023cfbf5f1c39bdf8407f28b60cd134">facebook</a>
нужно найти способ перенаправления на домен, отличный от того который тут представлен.
Помогите пожалуйста
https://facebook.com.my-domain.ru ?
 
Скажите, что если у атакующего есть доступ к БД шопа с правами изменять цены на товары, он может купить товар ценой в 1000$ за 1$ или товар просто не вышлют при сверке цены или всё зависит от конкретного шопа? Какие есть способы монетизации доступов к админке или шелла, только сбор СС, при условии, что шоп маленький?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всех сердечно приветствую, уважаемые знатоки! Я тольуо начинаб изучение ИБ, освоил Xss, SQLi и понимаю, что это "устаревающие" варианты. XSS да, это нечто иное и я уже смог найти несколько сайтов с отраженным XSS. Вопрос вот в чем: однажды, на этом прекрасном форуме я встретил совет "Возьми уязвимость на Exploit db, отыщи такие сайты и пробуй", насколько это реально? Я прочел почти все статьи тут но не встретил статей по такому варианту атаки. Хотелось бы попросить линк на статьи, если такое имеются, либо же совет бывалых, если я не в ту сторону "копаю". Я слышал так же что очень много багов у расширений и плагинов для сайтов. Тут тоже вопрос : как их фиксят? Выпускают новую версию без дырки и пользователи обновляются (не все) или же "лечат" версию без глобальной обновы, так скажем на проде? Буду сердечно благодарен каждому, кто ответит на вопросы. Всех благ, дорогие друзья!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Приветствую. Готовлю новую статью обзор на сканеры, хотел бы спросить у вас совета. Как спарсить/отыскать фишинговые сайты?
На ум приходит лишь перебор, различные варианты доменного имени в ожидании ответа страницы... Есть идеи, как отыскать фишинги?
 
Добрый день, данная ваф https://www.perimeterx.com/ мешает получить доступ к мобприложению , в сети не нашел ничего дельного что можно было бы использовать для обхода. Буду рад, если подскажете что можно почитать по ней, и какие могут быть варианты.
 
кто работает с данной уязвимостью CVE-2019–7195
qnap nas

вытягиваю все нужные данные експлойтом
Album ID
Access Code
/.app_token

я застрял на этапе записи php кода в сессию, нужна помощь,
 
Вопрос по sqlmap

Чекаю чужие таргеты, чтобы примерно понять команду
И вижу там команду по типу "
--random-agent

count=10&do=users&login=QPbmCRVM&order=1*&sort=ASC&usergroups=1"

Или "
--random-agent

email=1*"

Я так понимаю это пост запрос?

Тогда почему он без используется без --data?
 
кроме exploit как попасть в бд msql?
1. Через уязвимости в веб-приложении развернуть шелл -> найди данные авторизации к СУБД -> подключиться
2. Если порт открыт - можно попробовать побрутить авторизацию
 
Имеется чужой самописный сайт (бек вообще непонятно на чем, там много серьезной логики, точно php и возможно еще сверху js + nginx 1.16.1), на cdn где только 80 и 443 порты.
Там есть mod_rewrite, я не могу понять как искать SQL уязвимости.
Есть один запрос, по которому выдает ошибку mysql 1044 простым черным текстом в пару строк, не как выдает обычно php.
Также эта ошибка выдает название базы и пользователя с которым работает софт.
Еще известен локальный ip, но пока толку от этого нет.
Есть большой список внутренних директорий из robots, но они остались еще с переработки сайта, ничего не работает.

Как бы вы дальше ковыряли сайт?
Регистрации там нет, файлов не залить.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх