Обнаружил уязвимость в SELECT(не в форуме). Теперь можно делать любые UNION SELECT, в том числе читать любые файл LOAD_FILE. intofile делать нет возможности так стоит фильтрация любых слэшей / и \. Решил залить шел через форум IPB 2.2.2, но не как не догоню как получить доступ к админ части. Пробовал функцию смены пароля посредством чтения из ibf_validating, но в новом IPB пароль теперь генерируется и отсылается по email. Расшифровка хэшей тоже ничего не дала. Судя по паролям от базы из конфиг файлов они большой длинны и со спецсимволами. Как еще можно получить доступ к админ части имея возможность выполнять SELECT и чтения любых файлов?
ibf_user или ibf_admin точно не помню их можешь прочитать??? если сможешь там сольтовый хэшь должен быть. сбрутишь его и всё.
Могу любую таблицу прочитать. Я ж говорил, брут ничего не дал. Например пароль доступа к базе паронаидальный - большой длины и со спецсимволами.
Запрос следующий: Code: SELECT FROM WHERE id=$id Перед этим в $id фильтруется #\/ Не знаю как сюда UPDATE вставить