1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

FAQ Эксплоиты

Тема в разделе "Веб-Уязвимости | Эксплуатация", создана пользователем Pavlovich, 2 апр 2015.

  1. TopicStarter Overlay
    Pavlovich

    Pavlovich

    Регистрация:
    8 янв 2014
    Сообщения:
    309
    Симпатии:
    221
    Список сайтов на которых публикуются новые эксплоиты.
    Основные:
    Войти или зарегистрироваться, чтобы увидеть ссылку. (Оптимальный вариант)
    Войти или зарегистрироваться, чтобы увидеть ссылку.
    Войти или зарегистрироваться, чтобы увидеть ссылку.
    Войти или зарегистрироваться, чтобы увидеть ссылку.
    CMS Exploit Новости:
    Многих крутых сплоитов на них нет, по не известной причине.
    Joomla - Войти или зарегистрироваться, чтобы увидеть ссылку.
    Wordpress - Войти или зарегистрироваться, чтобы увидеть ссылку.
    Другие:
    Войти или зарегистрироваться, чтобы увидеть ссылку.
    Войти или зарегистрироваться, чтобы увидеть ссылку.
    Войти или зарегистрироваться, чтобы увидеть ссылку.
    Войти или зарегистрироваться, чтобы увидеть ссылку.
    Войти или зарегистрироваться, чтобы увидеть ссылку.
    Факт: Желательно понимать английский язык на базовом уровне.
    Вам пригодится английский для прочтения инфы о некоторых уязвимостях.

    Виды эксплоитов:
    Эксплоиты локального действия (Local Exploits)
    Эксплоиты удаленного действия (Remote Exploits)
    Эксплоиты для Веб-приложений (!) (Web Applications)
    Эксплоиты для вызова отказы системы (DoS/PoC)
    Нас интересует пункт №3, так как наша задача взламывать и заливать шеллы на веб-сервера, через уязвимости в скриптах сайтов.
    Виды уязвимостей:
    SQL Injection – Ошибка в коде из-за которой можно делать запросы к БД (базе данных) сайта.
    XSS - Межсайтовый скриптинг. Отсутствие фильтров безопасности, в коде движка сайта, дает возможность использовать JavaScript язык, для похищения cookies и последующей авторизации под пользователем чьи cookies были взяты, для редиректов.
    CSRF - Подделка межсайтовых запросов.
    В вкратце. Когда Вы делаете запрос на изменение пароля в своем личном кабинете какого - либо сайта, Вы вбиваете новый пароль в input поле формы и кликаете на кнопку, после чего мгновенно отправляется запрос на php скрипт, который вносит изменения в базе данных. Так вот, CSRF это имитация запроса к форме, на изменение данных или выполнения какого либо действия, от Вашего лица, при условии что Вы авторизованы на сайте.
    Вы можете понять суть уязвимости, прочитав следующие материалы:
    Войти или зарегистрироваться, чтобы увидеть ссылку.
    Войти или зарегистрироваться, чтобы увидеть ссылку.
    Войти или зарегистрироваться, чтобы увидеть ссылку.
    Войти или зарегистрироваться, чтобы увидеть ссылку.

    Local File Include - чтение локальных файлов на сервере. Причины уязвимости и прочее можете найти в гугле. Пример:


    Remote Code Execution – удаленное выполнение кода.
    Одна из самых мощных и практических уязвимостей, используя которую не нужно копаться разбираться в SQL запросах или знать javascript как в xss.
    Пример: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Это достаточно свежий эксплоит, августа этого года для CMS “w-CMS” версии “2.0.1”.

    Делая запрос следующий запрос к сайту с этой CMS, где присутствует уязвимость:
    Войти или зарегистрироваться, чтобы увидеть ссылку. system($_GET['cmd']); ?>

    Мы получим файл shell.php в директории /public/ с php кодом внутри, благодаря которому можно работать с удаленным сервером. Это действительно крутой эксплоит, через который можно сделать тонну шеллов, если эта CMS используется на многих сайтах. Возможно дальше я приведу примеры на этом эксплоите.

    Remote File Upload Vulnerability - удаленная загрузка файла. По функциональности практически тоже самое что и Remote Code Execution, только шелл мы будем загружать через форму которая для этого и была создана Парадокс.
    Пример: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Видео использование данного эксплоита:
     
    • Like Like x 3
    • Agree Agree x 1
    Метки:
  2. cydd9_dred

    cydd9_dred

    Регистрация:
    22 янв 2013
    Сообщения:
    398
    Симпатии:
    306
    читал что-то подобное тут:
     
  3. Barmaley

    Barmaley

    Регистрация:
    30 дек 2013
    Сообщения:
    34
    Симпатии:
    19
    Полезная статья для школоло брутеров, которым постоянно требуются базы
     

Поделиться этой страницей

Загрузка...