Попался сайт, frontiercoop.com в строке поиска скуль, PostgreSQL но изза WAF не могу раскрутить. sql map тоже не берет, ругается на WAF
Да, файлы же читать можно с помощью LOAD_FILE() и LOAD DATA INFILE. Но опять же, если есть права на чтение этих файлов.
Подскажите люди добрые. Нашел heartbleed на одном сервере. Восстановил RSA PRIVATE KEY с помощью утилиты heartleech. На этом сертификате крутятся все поддомены сайта. Но они находятся на разных серваках. Как можно перехватить весь чужой траффик https и расшифровывать с помощью приватного ключа. Доступ к сервакам не имею. И вообще что можно сделать если у тебя имется приватный ключ?
http://www.sallatykka.com/web/index.php?id=21'+order+by+1 -- - Каким образом здесь можно получить вывод о количестве столбцов, если при order by 1 вылетает ошибка от mysql_fretch_array() ?
Есть инклуд, но не могу сделать RCE ( http://www.weidnermsmd.org/template.php?page=/var/log/nginx/access.log
Комрады,подскажите, что можно выжать из ситуации: запрос: www.site.com/search?searchword=lala"+AND+9815%3D8835 Ответ: No valid database connection You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%" OR (rv.field_value like "%lala"%" AND f.searchable = 1)) AND a.type_id IN (2)' at line 11 SQL=SELECT a.client, a.client_id, a.id, a.type_id, a.user_id, a.title, rc.catid, "*" AS text, a.ctime AS created, "2" AS browsernav, IF( s.name != "", CONCAT("Type: ", t.name, " | " , " Section: ", s.name, " | " , " Category: ", GROUP_CONCAT( DISTINCT c.name SEPARATOR ", ") ), CONCAT("Type: ", t.name, " | " , " Section: ", GROUP_CONCAT( DISTINCT c.name SEPARATOR ", ") ) ) AS section FROM jos_js_res_record AS a LEFT JOIN jos_js_res_types AS t ON t.id = a.type_id LEFT JOIN jos_js_res_record_category AS rc ON rc.record_id = a.id LEFT JOIN jos_js_res_category AS c ON c.id = rc.catid LEFT JOIN jos_js_res_category AS s ON s.id = c.section_id LEFT JOIN jos_js_res_record_values AS rv ON rv.record_id = a.id LEFT JOIN jos_js_res_fields AS f ON f.id = rv.field_id WHERE ((a.title like "%lala"%" OR (rv.field_value like "%lala"%" AND f.searchable = 1)) AND a.type_id IN (2) AND f.published AND a.published = 1 AND c.published = 1) AND ((a.title like "%9815=8835%" OR (rv.field_value like "%9815=8835%" AND f.searchable = 1)) AND a.type_id IN (2) AND f.published AND a.published = 1 AND c.published = 1) GROUP BY a.id LIMIT 0, 50 Сразу задам второй вопрос: в параметре search ограничение 20 символов. Проверка происходит на стороне сервера. Есть пусти обхода? SQLmap не видит, что параметр уязвим.
добрый всем день, вопрос по раскрутке уязвимости через мап, при попытке получения содержимого таблиц получаю следующеее... osca' [00:14:33] [WARNING] the SQL query provided does not return any output [00:14:33] [INFO] fetching columns for table 'ev_evento_participante' in databas e 'biman_pontemosca' [00:14:33] [WARNING] the SQL query provided does not return any output [00:14:33] [INFO] fetching columns for table 'ev_evento_colaborador' in database 'biman_pontemosca' [00:14:33] [WARNING] the SQL query provided does not return any output [00:14:33] [INFO] fetching columns for table 'fn_boleta' in database 'biman_pont emosca' как то можно это обойти? заранее спасибо
Есть раскрученная мапом инъекция. file-priv=no. Нашел полный путь до папки аплоад. CMS - joomla 1.5.15. Прочитал хеши паролей - думал начать брутить, но путь до админки редиректит на главную страницу - как обойти пока не нашел. Есть ли впринципе варианты загрузки шелла через инъекцию без INTO OUTFILE? Поделитесь опытом - ситуация крайне распространенная.
Через инъёкцияю 80% что не залить шел, есть в инете инфа что при file-priv=no можно читать, но я не сталкивался лично с этим. админки редиректит на главную страницу - тут методы проб и ошибок , только тыкать. как вариант ноу редирект
Спасибо, но куда тыкать =) в дампе базы посмотрел - путь до админки, вроде, штатный. - тут не понял.. Не кинешь ссылок - поверхностно ничего не нагуглил по этому поводу