Взлом Joomla Помогите взломать сайт Joomla ! ver. 1.0.9 Я вытащил хэш с помощью exploit. А расшифровать увы не получается. allinurl:"com_frontpage" inurl:"/index.php?option=com_frontpage" Можно ли вытащить пароль с сайта ? И ещё почему когда я пытаюсь сохранить exploit под названием Joomla <= 1.0.9 Weblinks blind SQL injection он сам удалятся ?
если именно в диск С, то как минимум нежно найти уязвимый сайт, который работает на сервере который работает на Windows платформе, с помощью которой нужно залить шелл и получить как минимум права на выполнение команд на стороне сервера.
Поиск локальных путей [сайта] Кто как ищет?есть ли какие-то конкретные способы их поиска,если сообщения об ошибках не выводятся. спасибо!
можно поискать раскрытие путей или старые ошибки в кеше гугла, также если есть возможность просматривать локальные файлы например через скулю можно угадать путь до конфига апача или логов и там спалить пути или тупо самому подобрать.
можно пытать счасьтье так sait.ru/index.php?id[]= если есть load_file у тебя то вот тебе http://forum.antichat.ru/thread49775.html там куча путей подставляй , ищи *conf в нем прописан путь пробуй искать файлы кторые инклудятся , иногда пройдя по ним можно увидеть тож путь
Народ кто нить заливал шелл в ВП 2.7.1 ? админка разумееться есть Аналогично 2.3.3 MU,разрешал загрузку пхп файлов,всеравно труба
в редакторе тем не когда прав нету, другие варианты есть? раньше канало shell.jpg.php, щас уже траблы
ввести логин:пароль, и зайти. по ней можно найти инфу в инете,если пути в ней отличаются от стандартных джумл
извеняюсь скорее всего не туда пишу....но может ктонить мне объяснит что это http://www.bruno-banani-message.de/popup.probe.php
Интересует ncms (ncms.ru) демка у нее не работает. Уязвимости или сами скрипты ncms, можно в зенде, всем заранее спасибо.