После проверки ресурса сканером аcunetix , в отчете вылезла blind sql injection . Помогите =) Подскажите, как раскрутить. Спасибо. This vulnerability affects /load.php. Attack details
Погодите, так она у вас слип или дабл слип? ) Уязвимый параметр id? Метод пост? Уязвимый скрипт load.php? Ну так сделайте форму и дальше ручками, ручками. ) Если числовой, проверяете AND 1=1 и AND 1=0. Ну и смотрите на результат. Если же руки у вас прямые, но откровенно лень, юзайте тулзу. Думаю, с хавиджом разберетесь ))
r00t@localhost:~/sqlmap# python sqlmap.py -r 2.txt --dbms Mysql --threads 10 --time-sec 10 --level 5 --risk 3 --technique BT --dbs // sqlmap А вообще там есть FCKeditor, он дырявый, попробуй шелл через него залить site.com/fckeditor/editor/filemanager/connectors/uploadtest.html
FCKeditor действительно дыряв. http://1drv.ms/1J0QNxu И заливать файлы можно, но только не могу понять, куда они заливаются, путь до моего залитого шелла хз какой прописывать. Спасибо.
Или не загружает или что то с путями ... не нахожу ( для теста гружу jpg ) Ошибок нет после нажатия на аплоад http://1drv.ms/1J184GM
Всегда удивляли идиоты которые по дефолту всё сканируют. )) Ой, я сказал это вслух? нахрен бурт браузер, хак бар и погнал.
Куда загружаются файлы ? http://168.ru/fckeditor/editor/filemanager/connectors/uploadtest.html или http://168.ru/fckeditor/editor/filemanager/connectors/test.html