Читалка или RFD, по OWASP Path Traversal. Никак. Если бы $files не был объявлен или было так $files[].
Сама функция без модификатора /e не опасна. У Вас всего лишь вырезаются пробелы из переменной $_POST['url'] в которой (по задумке) должен передаваться адрес сайта. Что происходит дальше с переменной и какие манипуляции с ней происходят не известно, может там и есть уязвимость.
Code: DUPLICATOR INSTALL-LOG STEP1 START @ **:**:** NOTICE: Do NOT post to public sites or forums ******************************************************************************** VERSION: 1.1.16 PHP: 5.5.30 | SAPI: apache2handler SERVER: Apache DOC ROOT: /home/*******/public_html DOC ROOT 755: false LOG FILE 644: true BUILD NAME: 20160829_*******_57c4a0b1280555134160829205305 REQUEST URL: http://www.*******/installer.php ******************************************************************************** ARCHIVE SETUP ******************************************************************************** NAME: 20160829_******_57c4a0b1280555134160829205305_archive.zip Нужно получить доступ к 20160829_******_57c4a0b1280555134160829205305_archive.zip . На других сайтах работает так site.domain/20160829_******_57c4a0b1280555134160829205305_archive.zip Но тут такое не прокатывает,выдаёт 404 . Мб значит где-то в другом месте или его вообще нет ???? Желательно это,но,если у вас есть какие-нибудь сплоиты скиньте на wp 4.6.1(я сам искал не нашёл) Скачать могу,а директорию к zip'у не знаю. Help .
При восстановлении пароля на одном сайте на почте приходит УРЛ в которыи содежится Code: 8dc8ebada0934e534bfce7245a629086c1579777-9880d7ecf0984172a2e4c3689b3291ff-1489250150 Code: c904e33cfe3b3a26705f887326039fd0aa5bf498-9880d7ecf0984172a2e4c3689b3291ff-1489249791 sha1(Предполагаю что sha)+md5(Не меняется никогда)+time(Можно предугадать) Выходит что нужно предугадать первый хэш Я недавно находил подобную уязвимость ,есть методы проверки на подобные недочеты? Кто что знает кто что встречял на практике? Материал может скиньте а то кроме https://raz0r.name/articles/predskazyvaem-sluchajnye-chisla-v-php/ Ничего
Если там не брутабельное значение и исключены простейшие варианты, то как минимум нужны исходники, а так же должна сойтись куча звёзд. Для общего ознакомления можно почитать: https://ru.wikipedia.org/wiki/Атака_на_ГПСЧ https://ru.wikipedia.org/wiki/Атака_удлинением_сообщения https://ru.wikipedia.org/wiki/Коллизия_хеш-функции Интересный случай атаки на ГПСЧ: https://geektimes.ru/post/285568/
Как укоротить такои SQL Code: /*'%2b(select(0)from(select(sleep(5)))v)%2b'*/ Что делает этот кусок не понимаю какои вектор атаке тут?
Это проверка уязвимости сайта. Это один из самых простых и безопасных способов, чтобы выяснить, если ваш сервер является уязвимым для SQL инъекций - и что еще более важно, она не нуждается в каких-либо внимания со стороны потенциального взломщика! Обычно скриптом тестят, автоматически тестируют сайты на наличие уязвимостей SQL инъекции - если результат положительный. то в принципе дальше есть смысл раскручивать. Идея заключается в том, что уязвимый сервер будет по-разному реагировать на запрос с разными значениями аргумента sleep - это значит, что очень легко можно будет автоматически пройти через все возможные входы (не забывай, что даже такие вещи, как скрытые поля и выпадающие может быть изменены по желанию) и выяснить, если любой из них являются уязвимыми. Когда это работает, ты можешь произвести инъекцию непосредственно соответствующим запросом.ИМХО
Я это знаю мне нужно понять что сделает данный запрос, потому что простои запрос выглядел бы так 'or sleep(5)# И как довесть мои запрос до этого sleep(5) ? Синтактически что он делает а то что он говорит серверу спать на 5 секунд ясно
Один из... как вариантов... встречались такие сайты, где сессии хранятся ввиде файлов, т.е при расшариных директориях(кривых настройках сервака), я мог прочесть сессию где хранился пасс или хэшь пасса, второй момент, опять же из-за кривизны настроек, встречал серваки хранящие сессии в /tmp, где также при чтении сессии можно было выявить пасс.
Куда сохраняется сессия, устанавливается директивой в пхп.ини "session.save_path" по умолчанию она всегда будет сохранять в /tmp, я бы лучше рекомендовал устанавливать в пользовательский каталог сайта, для скрытия названия сессии и при кривезны настроек, содержимого, бывает такое, что достаточно в куках вставить корректно название сессии и мы уже можем быть тем, кому она принадлежала на соответствующем сайте.
Привет ребят.Есть компьютер в организации который подключён к серверу, могу ли я с помощью него узнать внешний ip сервера ? И могу ли? Заранее спасибо
sql инъекциями заинтересовался совсем недавно, так что не судите строго...)) не нашел куда написать, поэтому пишу сюда ))есть пара любопытных моментов раскрутил уязвимость вручную и мапом... в обеих случаях название бд и таблиц, как и пароля админа -разные.. с чем это может быть связано? и еще.. подскажите, что это за метод? есть где можно узнать о нем поподробдней? if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/
раскрутил уязвимость вручную и мапом... в обеих случаях название бд и таблиц, как и пароля админа -разные.. с чем это может быть связано? Когда вы раскручивайте в ручную данные сливаются из другой БД, возможен такой вариант. if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(now()=sysdate(),sleep(0),0))OR"*/ - инъекция по времени. Так любит сканнер проверять. Узнать можно на форуме АнтиЧат например,или в гугле.