1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

FAQ Эксплоиты

Тема в разделе "Веб-Уязвимости | Эксплуатация", создана пользователем Pavlovich, 2 апр 2015.

  1. TopicStarter Overlay
    Pavlovich

    Pavlovich

    Регистрация:
    8 янв 2014
    Сообщения:
    309
    Симпатии:
    221
    Список сайтов на которых публикуются новые эксплоиты.
    Основные:
    Please login or register to view links (Оптимальный вариант)
    Please login or register to view links
    Please login or register to view links
    Please login or register to view links
    CMS Exploit Новости:
    Многих крутых сплоитов на них нет, по не известной причине.
    Joomla - Please login or register to view links
    Wordpress - Please login or register to view links
    Другие:
    Please login or register to view links
    Please login or register to view links
    Please login or register to view links
    Please login or register to view links
    Please login or register to view links
    Факт: Желательно понимать английский язык на базовом уровне.
    Вам пригодится английский для прочтения инфы о некоторых уязвимостях.

    Виды эксплоитов:
    Эксплоиты локального действия (Local Exploits)
    Эксплоиты удаленного действия (Remote Exploits)
    Эксплоиты для Веб-приложений (!) (Web Applications)
    Эксплоиты для вызова отказы системы (DoS/PoC)
    Нас интересует пункт №3, так как наша задача взламывать и заливать шеллы на веб-сервера, через уязвимости в скриптах сайтов.
    Виды уязвимостей:
    SQL Injection – Ошибка в коде из-за которой можно делать запросы к БД (базе данных) сайта.
    XSS - Межсайтовый скриптинг. Отсутствие фильтров безопасности, в коде движка сайта, дает возможность использовать JavaScript язык, для похищения cookies и последующей авторизации под пользователем чьи cookies были взяты, для редиректов.
    CSRF - Подделка межсайтовых запросов.
    В вкратце. Когда Вы делаете запрос на изменение пароля в своем личном кабинете какого - либо сайта, Вы вбиваете новый пароль в input поле формы и кликаете на кнопку, после чего мгновенно отправляется запрос на php скрипт, который вносит изменения в базе данных. Так вот, CSRF это имитация запроса к форме, на изменение данных или выполнения какого либо действия, от Вашего лица, при условии что Вы авторизованы на сайте.
    Вы можете понять суть уязвимости, прочитав следующие материалы:
    Please login or register to view links
    Please login or register to view links
    Please login or register to view links
    Please login or register to view links

    Local File Include - чтение локальных файлов на сервере. Причины уязвимости и прочее можете найти в гугле. Пример:


    Remote Code Execution – удаленное выполнение кода.
    Одна из самых мощных и практических уязвимостей, используя которую не нужно копаться разбираться в SQL запросах или знать javascript как в xss.
    Пример: Please login or register to view links

    Это достаточно свежий эксплоит, августа этого года для CMS “w-CMS” версии “2.0.1”.

    Делая запрос следующий запрос к сайту с этой CMS, где присутствует уязвимость:
    Please login or register to view links system($_GET['cmd']); ?>

    Мы получим файл shell.php в директории /public/ с php кодом внутри, благодаря которому можно работать с удаленным сервером. Это действительно крутой эксплоит, через который можно сделать тонну шеллов, если эта CMS используется на многих сайтах. Возможно дальше я приведу примеры на этом эксплоите.

    Remote File Upload Vulnerability - удаленная загрузка файла. По функциональности практически тоже самое что и Remote Code Execution, только шелл мы будем загружать через форму которая для этого и была создана Парадокс.
    Пример: Please login or register to view links

    Видео использование данного эксплоита:
     
    • Like Like x 3
    • Agree Agree x 1
    Метки:
  2. cydd9_dred

    cydd9_dred

    Регистрация:
    22 янв 2013
    Сообщения:
    398
    Симпатии:
    306
    читал что-то подобное тут:

    **Скрытый текст: Для просмотра скрытого текста Вы должны авторизоваться.**

    Пожалуйста Зарегистрируйтесь или Войдите для того чтоб увидеть текст сообщения!

     
  3. Barmaley

    Barmaley

    Регистрация:
    30 дек 2013
    Сообщения:
    34
    Симпатии:
    19
    Полезная статья для школоло брутеров, которым постоянно требуются базы
     

Поделиться этой страницей

Загрузка...