[Задай Вопрос - Получи Ответ]

Discussion in 'Веб-уязвимости' started by Rombl4, 17 Nov 2008.

  1. suzi

    suzi New Member

    Joined:
    6 Apr 2019
    Messages:
    10
    Likes Received:
    4
    Reputations:
    0
    Code:
    file -i dump.txt
    покажет тебе кодировку. Выполнять на сервере.
     
  2. scoring0

    scoring0 New Member

    Joined:
    6 Nov 2017
    Messages:
    19
    Likes Received:
    2
    Reputations:
    0
    Привет. Есть ошибка:
    Она возникает, когда переменную id делаю массивом, т.ч. id[]=vasya
    НО если я пытаюсь поставить что-нибудь кроме vasya - страница с этим скриптом просто выводит: account_name.pewpew , даже при указании ковычки - она просто выведет account_name.'

    Как быть?

    p.s. скульмапом гонял на level 5 risk 3 - без результатов. error-based пробовал разные пейлоады - все так же просто выводит на экран.
     
  3. b3

    b3 Moderator

    Joined:
    5 Dec 2004
    Messages:
    1,987
    Likes Received:
    879
    Reputations:
    198
    по моему в запросе не хватает кавычек если вам нужен string тип, попробуй id='vasya' или id='%%%'
     
    _________________________
  4. scoring0

    scoring0 New Member

    Joined:
    6 Nov 2017
    Messages:
    19
    Likes Received:
    2
    Reputations:
    0
    Нет, все так же выводит просто 'vasya' ))
     
  5. Octavian

    Octavian Member

    Joined:
    8 Jul 2015
    Messages:
    478
    Likes Received:
    87
    Reputations:
    21
    Обычно если сгенерировать онлайн пароль то они получаются непонятными и есть риск что сотрудники начнут их записывать, есть что то аналогичное чтоб сгенерировать понятный/легко запоминаемый/надежный пароль?
     
  6. scoring0

    scoring0 New Member

    Joined:
    6 Nov 2017
    Messages:
    19
    Likes Received:
    2
    Reputations:
    0
    мнемонические фразы
     
  7. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,069
    Likes Received:
    1,562
    Reputations:
    40
    Угу, моск. Какая цель?
     
    mail156 likes this.
  8. WallHack

    WallHack Elder - Старейшина

    Joined:
    18 Jul 2013
    Messages:
    279
    Likes Received:
    117
    Reputations:
    26
    Не получается сделать вывод error based, возможно параметр pass кодируется ?
    adv.icu/user.php?mode=login
    POST
    login=\&pass=SQL
     
  9. Gorbachev

    Gorbachev Level 8

    Joined:
    23 Mar 2017
    Messages:
    258
    Likes Received:
    143
    Reputations:
    82
    Кавычки тут фильтруются, а вот символ \ который нарушает синтаксис, вредоносным не считается. Поэтому искать в другом месте SQL, и не забывать про семью :)
     
  10. IamQWERTY

    IamQWERTY New Member

    Joined:
    26 Oct 2019
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Подскажите чайнику плиз
    Есть сайт с boolean blind уязвимостью
    Code:
    site.com/forum/post?id=12345+and+substring((...+LIMIT+0,1),1,1)="буква"
    Подобрал таблицу "user" и "username"

    Когда пытаюсь достать юзернейм вылазит ошибка HTTP ERROR #500

    Может у кого нибудь есть идеи почему (или как исправить)?
     
  11. neur0funk

    neur0funk Member

    Joined:
    9 May 2018
    Messages:
    14
    Likes Received:
    5
    Reputations:
    5
    WAF видимо, попробуй 0x bin2hex
     
  12. IamQWERTY

    IamQWERTY New Member

    Joined:
    26 Oct 2019
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Пробовал и url кодирование, и 0х, все равно никак

    + сайт и так был с cloudflare, так что морочиться с другой waf они бы не стали

    Скорее всего какая-то ошибка на сервере, но я понятия не имею чем она может быть вызвана

    UPD
    Сорри, это и правда была WAF, фильтрует только колонки username и pass...
    Кто нибудь может скинуть пример как обойти (хотя бы bin2hex)?
     
    #812 IamQWERTY, 10 May 2020
    Last edited: 12 May 2020
  13. holdik

    holdik New Member

    Joined:
    4 Nov 2017
    Messages:
    13
    Likes Received:
    4
    Reputations:
    2
    Может кто подсказать по софту/скрипту. Нужно проверить большую базу доменов на уязвимость. Скрипт должен переходить по ссылке и сверять присутствует ли нужный текст.. базы большие, нужен многопоток.
     
  14. tester_new

    tester_new Elder - Старейшина

    Joined:
    12 Feb 2012
    Messages:
    285
    Likes Received:
    38
    Reputations:
    24
    Приветствую всех,
    буду очень рад если подскажите есть ли в beef по дефолту модуль keloger-a, несколько лет назад(или более)я вроде видел.... сейчас кинулся но найти не могу.
     
  15. fandor9

    fandor9 Well-Known Member

    Joined:
    16 Nov 2018
    Messages:
    397
    Likes Received:
    578
    Reputations:
    19
    Вроде есть модуль iFrame_keylogger
     
    tester_new likes this.
  16. tester_new

    tester_new Elder - Старейшина

    Joined:
    12 Feb 2012
    Messages:
    285
    Likes Received:
    38
    Reputations:
    24
    Спасибо(был не внимателен), все верно, модуль называется iframe event logger, но заставить работать его в FireFox 60.6.2esr (64-bit) так и не вышло..
    upload_2020-6-13_10-13-49.png

    http://127.0.0.1:3000/demos/secret_page.html
    upload_2020-6-13_10-14-20.png

    Результат:
    upload_2020-6-13_10-15-6.png
    ps:Либо я не верно понял саму логику работы данного модуля... Это просто шаблон? Так как в исходниках страницы я не нашел абсолютно никакого JS кода, из за чего логично данный модуль и не работает, прошу подсказать если кто знает...
     

    Attached Files:

    #816 tester_new, 13 Jun 2020
    Last edited: 13 Jun 2020
  17. fandor9

    fandor9 Well-Known Member

    Joined:
    16 Nov 2018
    Messages:
    397
    Likes Received:
    578
    Reputations:
    19
    не знаю что у вас там, но у меня работает :D
    Там в модуле есть JS файл, который цепляется на ивенты "keypress" и обрабатывает их, отсылая в лог.
    В общем по порядку:
    1) Цепляете браузер через ссылку http://localhost:3000/demos/basic.html
    2) Заходите в "current Browser" -> "Commands" -> "Misc" -> "iFrame Event Logger"
    3) Тут в опция модуля можете выставлять, что за болванка/источник будет показаваться поверх сайта, который вы подцепили.
    4) Отсылаете "Execute" и всё что задает пользователь в текстовые элементы, отображается у вас в "Current Browser" -> "Logs" -> "[User typed] secret password"
     
    #817 fandor9, 15 Jun 2020
    Last edited: 15 Jun 2020
    tester_new likes this.
  18. tester_new

    tester_new Elder - Старейшина

    Joined:
    12 Feb 2012
    Messages:
    285
    Likes Received:
    38
    Reputations:
    24
    Работает, но делал все полностью аналогично как и в первый раз(по скринам видно думаю), вопрос наверное выглядел странным, но я действительно так и не понял почему данный модуль не работал вначале.
     
Loading...