• XSS.stack #1 – первый литературный журнал от юзеров форума

Не могу раскрутить скулю с окуня

Пожалуйста, обратите внимание, что пользователь заблокирован
Попадался на такое, тоже времени потратит что бы по крутить такое. В итоге пришёл к выводу что False... Бывает
Советую долго не зацикливаться на одном, если по нужной тебе технике(так-же и по risk и level аргументам) ничего не нашло, указываешь dbms ставишь арги. risk level на макс, ждёшь чека, если не находит есть три пути

  • Забить
  • Проверить наличие ВАФ'а(ну а дальше пытаться обойти)
  • Попытаться(в случаи если окунь нашёл ещё какую скулю на таргет сайте) найти скулю с помощью sqlmap в другой уязвимой части сайта
 
Еще с помощью verbose level, значение кажется 3 ставить надо... Составить ровно такой же запрос на какой кричит окунь и тогда точно будешь уверен что отработал точно тот запрос. А это добивалось с помощью, префикса и суфф.
 
Советую долго не зацикливаться на одном, если по нужной тебе технике(так-же и по risk и level аргументам) ничего не нашло, указываешь dbms ставишь арги. risk level на макс, ждёшь чека, если не находит есть три пути

  • Забить
  • Проверить наличие ВАФ'а(ну а дальше пытаться обойти)
  • Попытаться(в случаи если окунь нашёл ещё какую скулю на таргет сайте) найти скулю с помощью sqlmap в другой уязвимой части сайта
Есть еще(если цель пробиться а не просто чекнуть):
1. под домены
2. фазинг(наличие забытых скриптов, дампов итд)
3. фул скан TCP/UDP
4. поиск кредов админа в утечках и последующий запуск брута(для web в burp-е, owasp-zap, nmap... ) для всего остального(ssh,ftp,rdp...) масса готовых инструментов

естественно здесь уже требуется более глубокое понимание что и зачем мы делаем :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
какой еще нахуй окунь
Acunetix - Acunetix Web Vulnerability Scanner — приложение для автоматизации задач контроля безопасности Web приложений. Он позволяет выявить уязвимые места в защите web-сайта до того, как их обнаружит и использует злоумышленник.
 
Советую долго не зацикливаться на одном, если по нужной тебе технике(так-же и по risk и level аргументам) ничего не нашло, указываешь dbms ставишь арги. risk level на макс, ждёшь чека, если не находит есть три пути

  • Забить
  • Проверить наличие ВАФ'а(ну а дальше пытаться обойти)
  • Попытаться(в случаи если окунь нашёл ещё какую скулю на таргет сайте) найти скулю с помощью sqlmap в другой уязвимой части сайта
Так и делал, бомбил параметр, оказался что уязвимости нету. WAFа по сути не было.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх