Вы видите только HTML форму с вводом пароля, не более. PHP не интерпретируется, поэтому и не пускает.
Multiple cross-site request forgery (CSRF) vulnerabilities in the setup process in phpMyAdmin 4.0.x before 4.0.10.10, 4.2.x before 4.2.13.3, 4.3.x before 4.3.13.1, and 4.4.x before 4.4.6.1 allow remote attackers to hijack the authentication of administrators for requests that modify the configuration file. CVE-2015-3902 Хотел спросить это включительно с 4.0.10.10 -$formset_id = filter_input(INPUT_GET, 'formset'); -$mode = filter_input(INPUT_GET, 'mode'); Некорректно задан набор форм, проверьте массив $formsets в файле setup/frames/form.inc.php как можно применить даную уязвимость пните меня пожайлуста... и ище в setup активная загрузка и сохранения может как-то можно применить
Да там токо чтение.и установка,вот если б ты мог загружать на сервер файлы,тогда что-то бы ещё и вышло . Скинь в личку,порыскаем .
Вообщем я не кому нечего не скидывал,но вдруг своими ошарашенными глазами увидел логи чужого чела на своём сниффере . Вот Code: IP адрес : [B]***.**.***.***[/B]; Хост : [B]***.***.**.***.******.ru[/B]; Дата : 02:24:57-29.08.15 Браузер : Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537.36 Удаленный порт : 30706; Тип соединения : keep-alive Откуда пришёл : http://*****.ru Строка запроса : PHPSESSID=типо сессия jv_enter_ts_TfUQ5fJwAe=1440835166178 jv_visits_count_TfUQ5fJwAe=1 jv_pages_count_TfUQ5fJwAe=13 jv_sess_id_TfUQ5fJwAe=s66c789657b7fc3e21b56b95fc8e37b94 jv_client_id_TfUQ5fJwAe=2252.OeS99jWigEYkTc3eTutWXW0E2qPYvFoxnk0mVqDh0aA jv_invitation_time_TfUQ5fJwAe=1440857921737 jv_close_time_TfUQ5fJwAe=1440857926052 jv_gui_state_TfUQ5fJwAe=WIDGET _ym_visorc_31124201=w[/B][/LEFT] Реально ли подменить куки,и если да,то как ? .
Доброго времени суток. Прошу помощи с этим: *****.ru/results/?ppage=1 так /?ppage=-1 эрор Code: Db failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20,10' at line 1 так /?ppage=999 пусто так /?ppage=1' вывод без изменений манипуляции /?ppage=1*2 выводит /?ppage=1 /?ppage=2-1 выводит /?ppage=2 Можно ли тут что то сделать или нет уязвимости?
Доброго дня. Сайт самописный, скорее всего. Слил базу пользователей, есть пароль админа. Но вот что странно - таблица cs_permission Code: id caption 1412 Объявления-Экспорт 1411 Объявления-Настройки 141 Объявления 14 Каталог предприятий 13 Гостевая книга 12 Галерея 9 Настройки новостей 8 Новости 7 Генерировать 5 Иконки в меню 6 Настройки тэгов 4 Картинки 2 Структура 1 Основные свойства 15 Администрирование 11 Источники 10 Тэги 1413 Объявления-Импорт 91 Настройки новостей-выпуски 16 Администрирование сайта 161 Администрирование сайта-Пользователи 92 Настройки новостей-импорт Захожу под админом, но в упор не наблюдаю ссылки на администрирование. Поддомены только почтовые. Посоветуйте, пожалуйста, в какую сторону еще посмотреть.
Я конечно в этом не разбираюсь,но вот у меня в админке вот так http://****.*****.com/admin/edit_app.php?appid=1260 . Если у тебя в админке подобное есть,замени число в id на 15.и может прокатит .
Вопрос :вот сайт http://www.zet-obuv.ru и если в него вбить "<>script>alert("WH")</script> то окошко не появляется,но зато он вбивается под строку "поиск" . Считается ли это XSS уязвимостью? .
Я делал следующим образом. Сливал ВСЮ базу данных и искал ссылки на админку в ней. Сканировал сканеров директории. Так же если известны пути, попробуй залить шелл командой "--os-cmd=ls"
Уязвимый запрос uname=test&pass=test&op=login' - белая страница. Хочу раскрутить с помощью sqlmap Как это сделать, то есть как разработать дыру? И правильный ли запрос будет есть поставить так? Code: POST /user.php HTTP/1.1 Host: www.site.ru User-Agent: Mozilla/5.0 (X11; Linux i686; rv:38.0) Gecko/20100101 Firefox/38.0 Iceweasel/38.2.1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://www.site.ru/user.php Cookie: PHPSESSID=aapqqk2jgl0tvirul3g34cmee5 Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 29 [code] [code]------Exploit_Code Content-Disposition: form-data; name="authorize" 1 ------Exploit_Code Content-Disposition: form-data; name="login" test ------Exploit_Code Content-Disposition: form-data; name="password" test ------Exploit_Code-- Content-Disposition: form-data; name="login"
Нет прав на запись [WARNING] it looks like the file has not been written (usually occurs if the DBMS process' user has no write privileges in the destination path) нужно найти эту админку.