• XSS.stack #1 – первый литературный журнал от юзеров форума

CVE-2019-10869 вопрос использования

Checker.py используется для проверки наличия вульна в цели, после чего вы можете использовать его, что показано, если вы внимательно прочитаете POC, если вам нужна дополнительная помощь, вы можете написать мне.



Checker.py is used to check whether target is vuln, after that you can exploit it, which is shown if you read the POC carefully if you need any extra help you can message me
 
Checker.py используется для проверки наличия вульна в цели, после чего вы можете использовать его, что показано, если вы внимательно прочитаете POC, если вам нужна дополнительная помощь, вы можете написать мне.



Checker.py is used to check whether target is vuln, after that you can exploit it, which is shown if you read the POC carefully if you need any extra help you can message me
Верно, вульна есть у меня, но как заюзать не понимаю...
 
Верно, вульна есть у меня, но как заюзать не понимаю...
Внимательно прочитайте PoC, он описывает работу эксплойта шаг за шагом.

Read the PoC carefully he goes over doing the exploit step by step
 
Внимательно прочитайте PoC, он описывает работу эксплойта шаг за шагом.

Read the PoC carefully he goes over doing the exploit step by step
туговат я в этом к сожалению, я уже пробую не первый день и вот решил написать и спросить помощи у форумчан)
 
туговат я в этом к сожалению, я уже пробую не первый день и вот решил написать и спросить помощи у форумчан)
В таком случае напиши пошагово что конкретно делаешь, дабы было понятно где у тебя чего не получается.
 
В таком случае напиши пошагово что конкретно делаешь, дабы было понятно где у тебя чего не получается.
yeah OP if you can tell us how you are stuck can be more clear how to help да OP если вы можете рассказать нам, как вы застряли может быть более ясно, как помочь
 
В таком случае напиши пошагово что конкретно делаешь, дабы было понятно где у тебя чего не получается.
я вообще к сожалению скрипты на питоне не понимаю(
дайте мне где почитать об использовании или куда мне копать?
 
Можно подумать, ты какие-то другие скрипты понимаешь. 😁 Там Питон вообще не при чем. Скрипт только проверяет наличие уязвимости, чекает наличие плагина нужной версии и всё, уязвимость он не эксплуатирует. Эксплуатация там ручная, описана текстом.

И если ты не понимаешь того, что описано в PoC, то тебе нужно брать любой учебник по веб-программированию и штудировать его от начала и до конца, а не пытаться ломать сайты. Возможно, на разделе с описанием HTTP протокола из учебника к тебе придет некое понимание, чего от тебя хотят.
Советую PHP в подлиннике от Котерова. Там кроме самого PHP, он очень детально объясняет, как вообще устроен веб. Ну и по PHP учебника для начинающих лучше, имхо, нет.
 
Можно подумать, ты какие-то другие скрипты понимаешь. 😁 Там Питон вообще не при чем. Скрипт только проверяет наличие уязвимости, чекает наличие плагина нужной версии и всё, уязвимость он не эксплуатирует. Эксплуатация там ручная, описана текстом.

И если ты не понимаешь того, что описано в PoC, то тебе нужно брать любой учебник по веб-программированию и штудировать его от начала и до конца, а не пытаться ломать сайты. Возможно, на разделе с описанием HTTP протокола из учебника к тебе придет некое понимание, чего от тебя хотят.
Советую PHP в подлиннике от Котерова. Там кроме самого PHP, он очень детально объясняет, как вообще устроен веб. Ну и по PHP учебника для начинающих лучше, имхо, нет.
ну вообще я согласен полностью с тобой, я 0. и сколько бы я не читал , я валенок к сожалению, я это признаю. мой уровень это html
 
ну вообще я согласен полностью с тобой, я 0. и сколько бы я не читал , я валенок к сожалению, я это признаю. мой уровень это html
А чего тогда сразу в хак решил, база же должна быть какая то..
 
А чего тогда сразу в хак решил, база же должна быть какая то..
база небольшая то есть) просто именно с этим никогда не сталкивался, а сейчас пришлось(
я по малвари больше ориентируюсь
 
ну вообще я согласен полностью с тобой, я 0. и сколько бы я не читал , я валенок к сожалению, я это признаю. мой уровень это html
Как ты определил что таргет уязвим если не можешь проинжектить? Сканнерами? Тебе нужен какой либо http request builder для формирования и отправки POST запросов на таргет, например можешь поставить Netsparker (pwd: h0nus-reign) - это просто и быстро. В самой софтине можно формировать и отправлять любые запросы:

98796876.png

Далее элементарно в хроме через инструмент разработчика посмотри как отправляются данные через форму на твоем таргете:

0890809.png


Затем вставь эти данные (хидеры и пэйлоад) в билдер и инжекти нужный параметр в теле запроса (пэйлоаде) как указано в гайде CVE-2019-10869, сравнивай респонсы (ответы сервера) с теми что указаны в гайде, импровизируй. Ну и вообще, отредаченный файл можно и без всех этих приблуд отправить прямо через форму на сайте. Все просто до безобразия.
 
Последнее редактирование:
Screenshot at 2022-06-29 23-00-25.png

Как ты определил что таргет уязвим если не можешь проинжектить? Сканнерами? Тебе нужен какой либо http request builder для формирования и отправки POST запросов на таргет, например можешь поставить Netsparker (pwd: h0nus-reign) - это просто и быстро. В самой софтине можно формировать и отправлять любые запросы:


Далее элементарно в хроме через инструмент разработчика посмотри как отправляются данные через форму на твоем таргете:

Посмотреть вложение 38605

Затем вставь эти данные (хидеры и пэйлоад) в билдер и инжекти нужный параметр в теле запроса (пэйлоаде) как указано в гайде CVE-2019-10869, сравнивай респонсы (ответы сервера) с теми что указаны в гайде, импровизируй. Все просто до безобразия.
 
ну вообще я согласен полностью с тобой, я 0. и сколько бы я не читал , я валенок к сожалению, я это признаю. мой уровень это html
Почему ты решил тогда идти в хак?
Думаешь, с таким подходом и отношением что-то получится?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх