Не подскажешь как? Я поискал по этой теме, но ничего не нашел. Прошу участников форума подсказать, существуют ли еще какие-то варианты применения LFI во FreeBSD и что из этого можно получить, чисто спортивный интерес. Я решил посмотреть по путям указанными в этой теме, но так как столько вручную не переберешь, применил сканер LFI by GlaDiaT0R, но это также не дало результата, посмотрев код увидел, что "Vulnerable" срабатывает только если в ответе содержиться /root:x/ то бишь при чтении файла /etc/passwd, но ведь строки root:x в логах не бывает, посмотрев содержимое своих разных логов, добавил еще в код сканера строки /time/, /GET/, /error/ и еще пришлось добавить нулл-байт ко всем путям, так как у меня отображается только с ним. К сожалению и это тоже не помогло, уж не знаю, тут либо пути не подошли, либо доступа нет. Вариантов уже не осталось... Хелп!
Я все еще продолжаю мурыжить этот сайтец. Есть вопрос. ) Файлы нормально читаются, ссылка в виде - http://site.com/?xx=../../../../../../../etc/passwd При попытке чтения листинга директории - http://site.com/?xx=../../../../../../../etc/ вываливается вот такая муть -- ������ЂењШ����������� /var/log/ - ������Ђ»ЎьF /tmp/ - ������Ђo¤ьF����������������������������������������������������x����@������eaccelerator��������������������������������������Ђ����@������passenger.1074������������������������������������Ђ����@������passenger.1177������������������������������������Ђ����@������passenger.41534�����������������������������������Ђ����@������passenger.41536�����������������������������������Ђ����@������passenger.41546�����������������������������������Ђ����@������passenger.41548�����������������������������������Ђ����@������passenger.41560�����������������������������������Ђ����@������passenger.41562�����������������������������������й‚����@������passenger.36286�����������������������������������v‚����@������passenger.30625�����������������������������������–‚����@������passenger.31126�����������������������������������„‚����@������passenger.306 Что это такое? Что еще можно вытятнуть из локального инклуда в БСД ?
Доброго времени суток. Всех с наступающим! Подскажите, пожалуйста, как залить шел на PHP-Nuke, имея доступ к админ. панели?! Благодарю.
Здравствуйте. Меня интересует такой вопрос. Как можно просканировать сайт на порт MySQL или на саму PhpMyAdmin как найти? ибо стандартные Myadmin myphpadmin phpmyadmin не работает ! Заранее спасибо!
Нид хелп Здравствуйте! У нас был сайт на системе управления Wordpress, мы перенесли его на систему управления Joomla, при этом изменив структуру для отображения страниц. Проблема в следующем: Ссылки, которые были на старом сайте, открываются на новом, но страницы отображают не те, что нужно. Примеры: 1. ссылка со старого сайта вида http://lodg.ru/photo/prov_f/prov_f_1.html открывает на новом сайте главную страницу 2. ссылка со старого сайта вида http://lodg.ru/photo/prov_f/prov_f_3.html открывает станицу http://lodg.ru/photo.html Страницы prov_f_1.html и prov_f_3.html существуют, но открываются по ссылке вида http://lodg.ru/prov_f_1.html и http://lodg.ru/prov_f_3.html Как это поправить? И с чем такое отображение может быть связано?
Доброго. Есть сайт на code integer, и есть бажный скрипт, который позволяет читать файлы. При условии, что конектиться к базе с внешних хостов нельзя (пробовал) куда копать дальше?
Добрый вечер. Возможно глупый вопрос, но все же спрошу. У меня есть один сайт, про который я впрочем уже забыл как полгода. Я заметил, что сейчас гугл блокирует его, пишет что: "Имеется информация, что эта веб-страница атакует компьютеры!", хотя я лично ничего вредоносного туда не заливал. Сегодня зашел в файловый менеджер и увидел, что почти в каждой папке появился "index.htm", со следующим содержанием: Скажите, что это за скрипт и как злоумышленник смог загрузить его на хостинг? Сайт не особо защищен, т.к. я взял уже готовый исходник и почти не редактировал его. Хотя бы в пару словах объясните, просто интересно.
Залить можно по протоколу FTP с помощью FTP-клиента. Затем выставить права. В FileZilla делается нажатием правой кнопки мыши на нужном файле - права доступа - выставишь 777. P.S. man google
Не, не, не значит я не правильно задал вопрос. Как атакующий может залить файл в папку с правами 777, не имея при этом логина с паролем?
Подскажите есть ли возможность в wordpress 3.* возможность вставить php код где либо в бд, так чтоб он выполнялся на сайте? Без использования плагинов (типа inline-php и exec-php). P.S. Вопрос интересует так как на сайте нет ни одного файла или папки с правами на запись.
Как можно залить шелл на Wordpress 3.1? Доступ в админку есть но только к Posts и Media. Доступ под админом.