Size: a a a

2020 July 13

L

Lucky in WebPwnChat
UsernameAK
вот именно, что судя по его состоянию пофиг
получи доступ к админке, и подожди когда он зайдёт на ресурс, если его долго не будет, то вайнот
источник

I

Ivan in WebPwnChat
Админу сайта может и пофиг, а хостеру может и нет
источник

I

Ivan in WebPwnChat
Хостеры могут например сканить диски клиентов на предмет всяких шеллов

Или просто на подозрительную активность сетевую
источник

U

UsernameAK in WebPwnChat
сайт выглядит заброшено
источник

U

UsernameAK in WebPwnChat
UsernameAK
сайт выглядит заброшено
половина отвалилась, половина которая мне нужна еле доступна
источник

L

Lucky in WebPwnChat
хост оплачивается ведь, значит владелец помнит про него (если его счет в банке не привязан и он не покинул наш мир, конечно же)
источник

U

UsernameAK in WebPwnChat
это девелоперский сайт одной древней мертвой мобильной платформы
источник

U

UsernameAK in WebPwnChat
мне по сути оттуда надо всего пару файлов, которые находятся за HTTP Basic авторизацией
источник

L

Lucky in WebPwnChat
надевай носок и ломай
источник

SB

Sergey Bobrov in WebPwnChat
MortusKill
Такая ситуация - цсрф токен отправляется вместе с пост запросом и в куках, если они совпадают то все ок, то есть ты можешь даже не валидный токен пихать - главное, чтобы совпадало в запросе и в куках
вопрос - как куки жертве поменять ?
потому что вроде валидация не совсем правильная, но без контроля кук жертвы получается не эксплойтабл ?
в ПортСвиггер вроде как есть лаба на такой таск, но я не совсем понял как там работает через Set-Cookie
Само по себе это норм подход и даже вроде до сих пор используется в django, но любой незначительный баг на левом поддомене (XSS, CRLF Injection, Cookie Injection, Некорректный парсинг Cookie) приводит к полному обходу CSRF защиты.

Вот пример: https://habr.com/ru/post/272187/
источник

M

MortusKill in WebPwnChat
Sergey Bobrov
Само по себе это норм подход и даже вроде до сих пор используется в django, но любой незначительный баг на левом поддомене (XSS, CRLF Injection, Cookie Injection, Некорректный парсинг Cookie) приводит к полному обходу CSRF защиты.

Вот пример: https://habr.com/ru/post/272187/
Благодарю!
источник

M

MortusKill in WebPwnChat
Есть Sql-inj, но при вытаскивании данных, sqlmap периодически выдает такую ошибку - возможно, он это делает когда натыкается на спец. символы , мб какие-то проблемы с кодировкой, никто не сталкивался ?
источник

ПП

Проксимов Прксимович... in WebPwnChat
UsernameAK
такой странный вопрос: если ломать сайты, которые уже давно никому не нужны, мне за это что-то в теории может быть?
В теории да
источник

U

UsernameAK in WebPwnChat
а ты тут откуда
источник

ПП

Проксимов Прксимович... in WebPwnChat
UsernameAK
а ты тут откуда
А нельзя?
источник

U

UsernameAK in WebPwnChat
можно
источник

D

Denis in WebPwnChat
MortusKill
Есть Sql-inj, но при вытаскивании данных, sqlmap периодически выдает такую ошибку - возможно, он это делает когда натыкается на спец. символы , мб какие-то проблемы с кодировкой, никто не сталкивался ?
Включи дебаг и посмотри запросы и ответы
источник

L

Lucky in WebPwnChat
UsernameAK
можно
сделай как я посоветовал, socks5 и вперёд, если найдешь стабильный носок, не отвалится и не спалишься
источник

JJ

John Johnson in WebPwnChat
Ivan
Хостеры могут например сканить диски клиентов на предмет всяких шеллов

Или просто на подозрительную активность сетевую
подскажи а если сканить порты не с хостинга а с обычного компа то что может быть? абьюза идет интернет-провайдеру, а провайдер потом связывается с клиентом и просит поставить касперский? звучит как фантастика
источник

I

Ivan in WebPwnChat
если просто разово посканить  ничего не будет

А если прям долбить популярными эксплотпаками , то могут и заметить
источник