Мануалы для слабаков написаны? Code: Installing on Debian/Ubuntu: sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem install bundler && bundle install --without test development Installing on Fedora: sudo yum install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem install bundler && bundle install --without test development Installing on Archlinux: pacman -Syu ruby pacman -Syu libyaml git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem install bundler && bundle install --without test development gem install typhoeus gem install nokogiri Installing on Mac OSX: git clone https://github.com/wpscanteam/wpscan.git cd wpscan sudo gem install bundler && bundle install --without test development
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '"%'' at line 1 Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in www.url.ru/en/search/1'" при union+select+ Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request. помогите(
а так? www.url.ru/en/search/1'and(1)='1 www.url.ru/en/search/1'and(1)='2 www.url.ru/en/search/1'union(select(1),2,3,4,5)#
что такое shell injection сканер выдает такую ошибку /template/?q=1`true` сказали можно залить шелл таким способом
ну раз сказали значит так и есть! зачем тут спрашивать? лучше у сканера узнай, за одно спроси у него что такое shell injection, мы тут хз если честно.
есть панель в котором можно загрузить аватар юзера. Сервер обрабатывает только jsp файлы. Как при помощи этой панели загрузить шелл? Есть ли вообще шелл на jsp.
Здраствуйте,сканером понаходил даные уязвимости в сайтах,подскажите какие и как реально использовать? Unencrypted Login Request Lars Ellingsen Guestbook System Remote Command Execution Session Not Invalidated After Logout
Не удержусь напомнить - сканеры моветон. 1)Lars Ellingsen Guestbook System Remote Command Execution Все подробненько в картинках: http://www.sans.org/security-resources/malwarefaq/guestbook.php 2) Session Not Invalidated After Logout Говорит о том что сессия не обрывается после нажатия кнопки выход, вариант дублировать сессию. 3)Unencrypted Login Request - данные при авторизации передаются без шифрования, теоретически можно найти возможность их перехватить. FraWn java в чистом виде обрабатывается на стороне клиента в таком случае залить шелл с расширением .js не возможно. Существует так-же NodeJS, ASP JScript которая обрабатывается на стороне сервера. Вопрос в том с чем ты именно имеешь дело. В целом возможность вызывать собственные java сценарии хорошая возможность развить другой вектор атаки например: http://en.wikipedia.org/wiki/Cross-site_scripting
Надеюсь вопрос не слишком глупый, опыта ноль, но нагуглить ответ затруднительно. РНР сайт, есть уязвимый запрос вида "select A,B,C,D from TABLE where E=EE and F=FF and G=GG", в результате чего несколько значений результата (допустим А и В) сохраняются в файле, к которому есть доступ на чтение. И есть возможность инъекции в последние два входных параметра (FF и GG). Если убрать все промежуточные шаги, сам запрос отсылается БД через метод @mysql_db_query(). Так вот, насколько сильно можно видоизменить этот запрос (если это возможно, помимо использования по прямому назначению, получая доступ к заданным полям в заданной таблице оригинального запроса)? Можно ли, допустим, проигнорировать оригинальный запрос и сделать другой, к другой таблице и полям, при этом вернув значения результата под именами А и В, чтобы прочесть их из файла? Или хотя бы поменять поля, которые берутся из оригинальной таблицы (с их переименованием под видом А и В).
Rextor, Точно mysql_db_query? Может быть mysql_query? Да, можно изменить запрос как угодно. Можно передать скрипту свои данные вместо A, B, C, D, получить информацию из этой или других таблиц, получить значения C, D...
Насколько я вижу, да. Хотя мб я что-то путаю, у меня не было никакого опыта с РНР и инъекциями, кроме полученного сейчас в процессе чтения кода сайта. Самый основополагающий запрос (в том плане, что там была небольшая цепочка наследуемых классов) там в таком виде: $result = @mysql_db_query($this -> name , $p_SQL), где 1й параметр - имя БД, а второй, соответственно, сама строка с запросом. Кстати, изначально, судя по комментам, файл был создан в 2003 году, так что возможно это как-то может объяснить mysql_db_query вместо mysql_query (хотя, по правде говоря, я не знаю, в чем разница). Если не сложно, могли бы пожалуйста написать пример входных значений FF и GG, чтобы сделать запрос к другой таблице и ее полям? А то каждая пробная попытка запроса отнимает много времени для того, чтобы создать необходимые условия для инъекции, и с моим нулевым опытом узнать методом проб и ошибок, как правильно задать входные значения для полного изменения запроса, это может занять вечность.