А твои "u6afc%u4deb%uf9e8%uffff%u60ff" это не шифрование, это шеллкод, машинные команды. Интересуют шеллкоды? http://metasploit.com:55555/PAYLOADS http://metasploit.com/shellcode/ И дизассемблер в руки.
Такой вопрос... Где на серваке хранятся пасы и логины от фтп? Нарыл на хосте файлы- Например: 4651318.conf 4651318.passwd Как понял в файлах *.conf хранятся логины и майлы, а в *.passwd логины и пасы? Не пинайте сильно если ошибаюсь...
да, такой способ,если не ошибаюсь, у Plesk панели.Это конфиги из диры ftp. расшифруешь хеш - получишь доступ к фтп. Два файла - не очень удобно, но зато есть доступ c шелла к хешам и ты сразу знаешь к какому сайту брутишь хеш, и соответственно, решаешь - надо ли он тебе))
а можете обьсянить,насчет LFI,и впихать код в метаданные,где можно прочесть про это?на примерах желательно. з,ы я пробовал перехватить запрос,поменял контент тайп,и расширение,он его так и не залил,хотя в админки была на него сылка,в расширении пхп. спасибо
Не отходя от темы. Может кто подскажет каким алгоритмом зашифрованы пассы такого вида /hA1SwNZWf7Gw Покопался в таблицах определения и не нашёл ничего похожего.
Вот тут почитай, достаточно подробно и доступно: http://habrahabr.ru/blogs/php/44610/ http://raz0r.name/articles/bezopasnost-zagruzhaemyx-izobrazhenij/
с помошью каких ещё тегов можно автоматически заставить скрипт сработать , как только загрузится страница с кодом? нужен список тегов которые смогут заставить сработать скрипт :/
iframe (src), frameset/frame (src), имхо любой тег (опция background), link (rel="stylesheet" type="text/css" media="all" href="script.php"), script (src), style (@import)
я ваще валенок в этом <img height=0 width=0 src="http://cayt.ru/who.php"> ты можешь мне написать в таком виде?
Всем привет. Такой вопрос, сможет ли отгородить от скл иньекций, класс который обрабатывает все POST и GET запросы и если находит в них такие запросы как: ' -- ' ' /* ' ' %00 ' срабатывает die();
Почему не защитит? Как можно обойти? а если добавить в фильтр отсеивание запросов таких как union,select и т.д?
Не надо изобретать велосипед, всё уже придуманно до нас, фильтруй не фильтруй, а что то да забудешь, да и глупо это ... А обойти это можно очень легко Тоже лажа выйдет Обходится легко, ты лучше предоставь скрипт, а мы тебе скажем, как обойти
не нужно писать свои чудофильтры, есть стандартные функции, просто нужно научиться ими пользоваться. https://forum.antichat.ru/thread30641.html
Допустим вот PHP: class InitVars { # Недопустимые слова в запросах var $deny_words = array("union","char","select","update","group","order","benchmark"); function checkVars()# Метод проверяет $_GET и $_POST переменные на наличие опасных данных и SQL инъекций { global $DB; //Проверка опасных данных. $_VAR = array_merge ( $_POST, $_GET); foreach($_VAR as $_ind => $_val) { $exp = explode(" ",$_val); foreach($exp as $ind => $val) { if(in_array(strtolower($val),$this->deny_words) OR stristr($val,"--") OR stristr($val,"/*") OR stristr($val,"%00")) $this->antihack("Ваш запрос не может быть обработан системой."); } } } } Те кто меня учит фильтровать отвечаю - не надо меня учить я и сам все прекрасно знаю, как все фильтруется...я задал другой вопрос...