Видимо когда вы оброщаитесь к редактированию, подгружаются модули из папки которая защищена бейсик авторизацией, в перехваченных куках у вас нет куков под бейсик авторизацию.... возможно в вашей админки вам попадется локальный инклуд, где вы сможете найти файлик с паролем от бейсик авторизации...
Всё, что мне удалось найти.. Code: http://timer-odessa.net/1/ http://timer-odessa.net/0tg http://timer-odessa.net/uploads/ Сначала думал что шелл, но нет.. Code: http://www.timer-odessa.net/uploads/userpix/m.php
http://www.mariin.ru/index.php?p=fo...*/limit/**/0,1),+1,+63),+FLOOR(RAND(0)*2)))/* Помогите префикс узнать у этой таблицы
всем привет. дошел до непонимания: есть SQL уязвимость, есть логин и пасс админа, однако доступ к админке спрятан за "403 Forbidden", а пользователь БД с правами "USAGE". подскажите, в какую сторону копать дальше, или это тупик?
Народ, посоветуйте чего-нибудь. Есть скуля, есть уже прямой доступ к бд Есть current user is DBA: True Не могу никуда записать шелл, везде права порезаны. Хотя известно расположение пхп-скриптов /var/www/site.com/ не получается прочитать конфиги, недостаточно прав. Хотя через load_file могу /etc/passwd. Мучаюсь долго, бросить жалко.
https://sgo.egov66.ru/asp/error.asp?DEST=&ET='LoginType'+param+not+found&AT= вот чувствую тут что то есть ... есть идеи?
Хелп Code: http://www.site.com/view=sitemap&id=' Вывод Can not get the Viewset и ошибка Как двигаться дальше через ошибки вида ? Code: /page.php site.com/page/ Например : Code: http://kasko-center.by/kasko.courses.php
Всем доброго времени суток,нужна помощь,сканируя сайт прога говорт что нашла два места Кросс Сайт атак выполнила их.У меня появился вывод куки такого плана (Set-Cookie: sid=5fc1e3d79a42ca4481e989f2a1f77498; path=/; domain=мой сайт.ru) Что с этим можно сделать подскажите пожалуйста.
И еще такая штука (Remote OS Command injection) (Set-Cookie: sid=72b173c6d50979ff43eecb51535a4f3e; path=/; domain=мой сайт.ru) Подскажите новичку в таком деле.
добиться получения веб-шелла и затем слить всю бд. вы что-то странное скинули, отправьте нормальный ответ и запрос сюда. ищите папки доступные на запись через реверс IP, перебором директорий, если FreeBSD читайте папки читайте про XSS и RCE.
Могу записать в /tmp, но как заинклудить? Где-то читал про модули для mysql, но потерял ссылку. Не напомните как эта атака называется? Да, ОС там убунта 14.04.1 LTS без апдейтов.
Хех А можно заинклудить пхп который вне /var/www/site.com/ ? Это, наверное, последний вариант, т.к. mysqludf.so только от рута можно закинуть в /lib/mysql.
Hi, Возник вопрос, при загрузке файла с разными манёврами я смог загрузить битый файл, найти этот файл, открыть, и увидеть вот такой вот калл (ниже). Пробовал менять мета-дату для файла с разными эксплоитами, но пока что ничего не смог найти чтоб я смог сделать интересного с помощью данного файла (алгоритма). Порекомендуйте на что можно еще проверить \ или что можно интересного послать через данный файл. Web-server nginx PS. сорри, с работы не могу открыть ничего с редактора, в том числе и для того чтоб вставить картинку.. поэтому просто кину линку на картинку... http://i.imgsafe.org/1f96ad5.png спс
Попробуйте загрузить файл .htaccess и в нем переопределить расширение картинки на исполнение пхп сценария AddType application/x-httpd-php .jpg AddHandler application/x-httpd-php .jpg
эм, сорри за такой вопрос, т.е. я .htaccess файл с таким контентом просто заливаю и потом открываю какой-то файл!? ну и ладно, внесу еще 1 поправку, такой выхлоп я получил из-за того, что удалил расширение у файла... поэтому возможно не совсем подойдет ваш подход? исправте если не так понял. спс