Премини към съдържанието

Препоръчан отговор


Добър ден,

първо искам да се извиня ако съм объркал категорията в която публикувам адреса си! Второто е, че това ми запитване е свързано единствено и само с добра цел, а не каквото ид а е друго.

Става дума за фишинг сайт, който е на даден адрес. Нарочно не изписвам адеса понеже може да се приеме като разпространение. Мога да предоставя такива на ЛС ако има някой заинтересовам да си тества възможностите с тях.

Поради естеството ми на работа и това, че се опитвам да вляза в час. Искам да сваля и разгледам кода на даден сайт, но в единия случай е защитен с htaaccess файл, а в други случай с php.

Опитвам се да ги свалям, като следвам пътя на адреса, но никъде не са забравили да се защитят.

Има ли начин да се премине тези защити. Отново повтарям, че това е от етична гледна точка.

Ако притеснявам с темата си и публикуването на публични отговори вреди на правилата, може да говорим на ЛС или по друг канал.

При допълнителни въпроси оставам на разположение.

 

Благодаря много!

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 3 минути, maneken написа:

Добър ден,

....

Сорс кода можете да свалите само ако имате достъп до файловете. В противен случай вие виждате интерпретирания вече резултат (генерираните html страници)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Какво за Вас е съдържание на сайт?

за мен това са:

- текст

- картинка

- звук

- видео

- и т.н. от този род

И какво е естеството на работата Ви?

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Благодаря за отговорите. Не съм се изразил правилно. Сорс кода на сайта, за да видя пише ли във файл или праща на емейл, както най=често се случва. Както и как е написан сайта, защото все по-често се използват ботове и т.н. Искам да анализирам всичко в този сайт и да се опитам да стигна до хората отсреща

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

ако искаш само да го свалят

https://www.gdbop.bg/bg/contacts


Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 2 часа, maneken написа:

Благодаря за отговорите. Не съм се изразил правилно. Сорс кода на сайта, за да видя пише ли във файл или праща на емейл, както най=често се случва. Както и как е написан сайта, защото все по-често се използват ботове и т.н. Искам да анализирам всичко в този сайт и да се опитам да стигна до хората отсреща

Никакъв шанс. А и отново не разбирам кой какво ти праща??

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Phishing писма с линкове към сайтове за мобилно банкиране.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
на 21.03.2019 г. в 19:18, Емил Костов написа:

Никакъв шанс.

Ти недей така-LFI,Backup files,Source code disclosure...стандартни проверки които се извършват от всеки скенер за уязвимости.
Та шанс има.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

И един мърмот завива шоколада...

То ако ставаше така, всеки неграмотник да си сваля изходния код на приложенията "да види как са направени" ... 

Както вече се каза, шанс няма. Самия въпрос показва нулевата грамотност по темата на ОП, но това не е толкова страшно. Все пак, той за това и пита. Страшен е горния пост, в който някой с претенции за познания пише пълни глупости.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 11 часа, Васето написа:

Ти недей така-LFI,Backup files,Source code disclosure...стандартни проверки които се извършват от всеки скенер за уязвимости.
Та шанс има.

Аз няма да споря. Това което постващият иска няма как да стане.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
преди 6 часа, mr mcwolf написа:

Страшен е горния пост, в който някой с претенции за познания пише пълни глупости.

Страшно е хора които не се занимават с одит на уеб-приложения да се опитват да ми отговарят.
Та дозавий шоколада и асимилирай какво е това:
spacer.png

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Боже господи, занимавал се бил с одит на web приложения и твърди, че може да сваля пхп хайлове да речем...

Сори, очевидно си доста прост и дори не осъзнаваш какво точно правиш (или по скоро, лъжеш, че правиш) и / или какво точно представлява снимката. 

Но какво да се прави, уеб програмирането е любимото поприще на всякакви ламери. 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
на 25.03.2019 г. в 7:31, mr mcwolf написа:

Боже господи, занимавал се бил с одит на web приложения и твърди, че може да сваля пхп хайлове да речем...

Сори, очевидно си доста прост и дори не осъзнаваш какво точно правиш (или по скоро, лъжеш, че правиш) и / или какво точно представлява снимката. 

Но какво да се прави, уеб програмирането е любимото поприще на всякакви ламери. 

Момче,с тоя си пост отново показваш колко си невеж в тая област-и понеже си кон с капаци,та да те светна какво се вижда на снимката по-горе-а именно сваляне на php файл чрез LFI уязвимост.Освен това никъде не съм твърдял че е възможно да свалиш файлове от всеки сайт/сървър:
 

на 24.03.2019 г. в 1:22, Васето написа:

Ти недей така-LFI,Backup files,Source code disclosure...стандартни проверки които се извършват от всеки скенер за уязвимости.
Та шанс има.

Цитат

Сори, очевидно си доста прост и дори не осъзнаваш какво точно правиш (или по скоро, лъжеш, че правиш) и / или какво точно представлява снимката.

Дали осъзнавам или лъжа какво правя може да си направиш справка тук.
И следващият път когато тръгнеш да ми отговаряш се подготви по-усърдно.
 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Моля, да запазим добрия тон. Благодаря отново за отговорите.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Добави ново...

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите Условия за ползване