Нужна Ваша помощь. Нашел уязвимость на неком сайте в fckeditor. Можно заливать файлы все кроме php. Примечательно, что можно залить файл .htaccess даже. Я пробовал залить шелл с произвольным расширением в связке к примеру : Code: <Files *.123> ForceType application/x-httpd-php SetHandler application/x-httpd-php </Files> Но, вот какая незадача, он вместо запуска скачивается. Прошу Вашей помощи. Ccылка на уязвимость Ссылка на файлы загруженные через едитор Вобщем думаю знатокам будет интересно. Жду Ваших советов
вопрос по htaccess могу ли я выставлять права в фаиле htaccess лежащем в деректории /var/html/www/1234 на директорию /var/html/www/12345 и как если да?
Как обойти фильтрацию для успешной PHP injection, если иклюдить файл, например: http://site/vulnerable.php?file=inj.php а надо http://site/vulnerable.php?file=../../inj.php + фильтрация такова: PHP: str_replace( "/", "", escape($_GET['file']))
Как обойти фильтр union или select (как определить что именно фильтруется? group by нормально проходят)? Не хочу быть навязчивым, но сейчас результат моего скрипта ~20 предполагаемых скулей(15 из них подтверждаются, но "наличие" скулей в youtube и hpc напрягает ) из 230 линков. Это нормальный показатель? Заранее благодарен.
Собственно все просто, просто побольше читать... Code: http://www.currentsolutions.com/articles.php?id=99999.9+/*!union*/(select+1,2,3,4)+--+
http://flowap.ru/download/index.php?...ile=config.php Я так понимаю это php инж. Но файл кфг пустой, что дальше делать?? http://io.nios.ru/index.php?showpage&page=config.php И вот тут подскажите что делать дальше
0xd098d0b3d0, RFI/LFI подразумивает под собой исполнение php кода из подгружаемого фаила. Во втором случае подгружает только из папки io.nios.ru/pages/ т.к фильтруются спец символы io.nios.ru/index.php?showpage&page=\%27/.@#$%^&*() нет возможности поднятся выше на каталог. Посмотри внимательно есть ли возможность повлиять на содержимое какого либо из этих фаилов. В первом не понял линк.
http://flowap.ru/download/index.php?act=open_zip&id=7853&file=config.php Вот линк первого. И как проверить эту возможность повлиять на содержимое?
http://flowap.ru/download/index.php?act=open_zip&id=7853&file=index.php а в этом случае читалка фаилов. WB Engine (MU-version) Ищи, в интернете , качай двиг, смотри где лежат конфиги.
Подскажите возможные исполЬзования такой LFI Code: _ttp://mreseo.com/hosting.php?id=../123 Как видно из ошибок - скрипт дописывает окончание .php Конфигов базы я не нашёл. Желательно в ЛС и как можно более подробный гайд.
По идее .php в конце добавляется автоматом, но если ты сделаешь такой запрос: то есть вероятность получить файл /etc/passwd и др.
Смотря что ты имеешь ввиду под словом "бсеполезно". Просто найти LFI и залить шелл - это просто идеальнейший вариант, такой себе сферический конь в вакууме. Попробуй подобрать что-нибудь из этого, например.