есть уязвимость вида product.php?id=-82+union+select+1,2,3,4-- колонки подбираются без проблем, но информацию не выдаёт подумал может фильт заменял union+select как только можно, нет... слышал такая ситуация уже разбиралась, но ответа не нащёл( подскажит кто?
Так проведем простой эксперимент: залей на сервак простой скриптик с таким содержанием: Code: <?phpinfo();?> Запроси его через web. Какое значение имеет параметр safe_mode?
Запросил. Local value: safe_mod on, + ограничения с помощью open_basedir. Master value :safe_mod off, open_basedir: no_value Насколько я понимаю на master value не стоит обращать внимание? Это параметры для рута?
Привет, друзья. А есть ли на нашем уютненьком статья, раскрывающая тему LFI и/или RFI? По поиску находится множество тем с обсуждением конкретных примеров, но вот статей о данном типе уязвимости я, честно говоря, не нашел.
http://www.sweetstems.com.au/product.php?id=82+or+(1,1)=(select+count(0),concat((select+version()+from+information_schema.tables+limit+0,1),floor(rand(0)*2))from(information_schema.tables)+group+by+2)--+
Созрело еще несколько вопросов и просьба: Просьба: Кто-нибудь может поделится шеллами r57 eleckt edition и r57 antichat edition? Очень хочется попробовать их в действии, но все ссылки, которые я находил, были либо со стремых азиатских и буржуйских сайтов, либо просрочены в файлообменниках. Желательно, чтобы шеллы были не закодированы. Вопросы: 1. Бывают такие ситуации, когда веб шелл работает с правами apache или nobody, а большинство файлов (тот же index.php) принадлежат доругому пользователю(чаще всего его название созвучно с доменным именем сайта), и права на запись установлены только для этого пользователя. В этих ситуациях есть способы правки индекса, кроме получения рута на серваке? 2. Почему вообще веб шеллы на разных сайтах принадлежат различным пользователям? Просто раньше думал, что залитый вебшелл(на любой сайт) всегда будет иметь права apache, и все файлы в папке сайта будут тоже иметь права apache и с легкостью редактироваться. 3. FTP аккаунт владельца сайта(если я его добуду) какие будет иметь права? Тоже на разных сайтах разные? 4. При подключении к порту который я забиндил или же при подключении через бекконнект к атакуемому серверу, какие у меня будут права? Такие же как и у веб шелла? Какие это вообще дает преимущества, кроме потенциальной возможности запуска эксплоита с целью повышения прав? Извиняйте, если вопросы, которые я задаю, являются банальными или уже не раз обсуждались. Я честно искал ответы в гугле, но так ничего и не нашел.
Получить права владельца файлов, например через ftp или ssh. Права apache(nobody,www,www-data и т.д.) только на серверах, где ServerApi Apache. Иначе, скрипты запускаются от пользователя сайта и принадлежат все файлы в папке сайта пользователю - это при Server Api CGI\FCGI Как правило, пользователя(владельца сайта)
IntelliTamper - сканер директорий. Reiluke AdminFinder - ищет админку, по средствам брута всех возможных адресов.