Ты хочешь сказать, что нашёл XSS в последней булке? По теме пара статей: https://forum.antichat.ru/thread20140.html https://forum.antichat.ru/showthread.php?t=42326
Подскжите плиз, по какой схеме хэшируется MD5 в vbulitenn. т.е. какой мне режим брута выбрать в passwordpro
Есть такой сайт celestialflame.ru он на движке vBulletin 3.7.3 порывшесь на форуме нашел экспоит но он неподходит т.к Add-она этого на сайте нет. Порывшись еще немнога на сомом сайте нашел что он использует phpMyAdmin 2.11.4(Link ) но опять же нечего полезного из этого невышло. Посоветуйте чем можна побороть саитик. Ява скрипт форум оплёвывает намертво поэтаму XSS непраходит (снифер выдает всё кроме самих кукис(LOG )).Потскажите в какую сторону рыть. P.S Зарание прашу прощения за нубство.
Столкнулся с одной проблемой, нашел SQL инъекцию на одном сайте, узнал полный путь до вордпресса, он идёт что-то типа такого: E:\site.com\blog\wp-content\themes\default\functions.php Пробывал прочесть - не получается, не могу понять что за нах ( файлик /etc/passwd - читается отлично, так же как и в /tmp/ льется шелл. Подскажите как прочитать файл по данному пути с помощью функии load_file(): E:\site.com\blog\wp-content\themes\default\functions.php Зарание спасибо, пишите в личку.
Нас наёбывают, извините за выражение. Ну какой /etc/passwd если путь начинается с E:\? Ну или наоборот, если есть /etc/passwd и есть /tmp значит путь до сорцов наверняка начинается не с E:\. В остатке: либо путь узнан неверно, либо там какой нить ханипот или ids, которая тебе пассвд и тмп подсовывает(что маловероятно).
я об этом думал уже, но возможно человек решил скрыть путь к файлу от лишних глаз и по незнанке *nix систем и написал оконный путь. Но так же интересно, как он смог увидеть /etc/passwd и /tmp если он не знает как использовать load_file()? Так что вариант с ханиподом вполне вероятен.
Дело в том что при ошибке скрипта мне пишет полный путь начиная с диска E:\, прописывая полный путь с диском прочитать не получается, прописав load_file('/etc/passwd') читается отлично в котором пути до юзеров совсем другие, не те что при ошибках отображаются...
Вообщем ты немного не так взял, смотри: обрати внимание на доменное имя того движка где SQL-inj и того где раскрытие путей(!) и тем более на их IP(!) - это два разных сервера. w**.w**.*** 13*.12*.0.*** g**.w**.*** 13*.12*.229.***