Попробовал конструкции типа .phpinfo(). (выводит как есть) ".phpinfo()." (экранирует \") '.phpinfo().' (экранирует \')
или magic_quotes = On htmlspecialchars нетак экранирует. htmlspecialchars в XSS хорошо, он просто "нехорошие" символы в HTML понятные переводит. Вот к примеру скрипт: PHP: <?PHP $text = htmlspecialchars($_GET['c']); echo $text; ?> Задал в ?c=<script>alert();</script> Вывелось <script>alert();</script> Но не выполнилось, потому что htmlspecialchars, экранировал всё это в , а браузер понимает это всё, и переводит в <script>alert();</script> Так что " он переводит в " htmlspecialchars() Так что он к ' неподстовляет слэш. Так что или magic_quotes on либо mysql_real_escape_string
Если бы он так экронировал то в HTML было бы "... Вот кусок кода который выводится в HTML PHP: <td><? phpinfo(); ?></td> Я не вижу чтоб тут htmlspecialchars() поработало
PHP: echo (htmlspecialchars ("<td><? phpinfo(); ?></td>")); выведет Code: <td><? phpinfo(); ?></td> Очень даже работает
Вы что все сговорили чтоли или не читаете вообще о чём тема то идёт? Я говорю нету там экранировки html символов, толкьо ' и " экранируется... Может ещё как-то можно заставить вополнять код? Обноружил что сайт пользуется шаблонизатором так как в некоторых местах видел PHP: {name}
Если mysql_real_escape_string() или addslashes(), то у тебя не чего неполучится MySQL какую кодировку использует?
PHP: character_set_client cp1251 character_set_connection cp1251 character_set_database cp1251 character_set_filesystem binary character_set_results cp1251 character_set_server cp1251 character_set_system utf8 character_sets_dir /usr/share/mysql/charsets/ collation_connection cp1251_general_ci collation_database cp1251_general_ci collation_server cp1251_general_ci
Есть удаленный инклуд в ASP скрипте, когда пробую инклудить php файл, он не выполняется, ASP выполняется на ура. Подскажите как залить шелл, и есть ли у кого нормальный ASP шелл?
Как искать уязвимости на сложных сайтах?Допустим есть сайт-на нем нету заветной тройки(Xss,sql-inj,php inc).Сканил сайт на диры-ничего интересного. Нехочу опускать руки)Ведь все можно взломать,или все таки нет
Непоможет,пробую фарма сайты.1-Они на выделенных серверах(большинство).2.Был один бажный сайтих на одном серве,через него залил шелл и обломился-такие сервы постоянно обновляются,то бишь эксплойты отпадают. Но за ответ спасибо,действительно способ хороший.
PHP: [I] Warning: mysql_connect() [function.mysql-connect]: Too many connections in /nfs/c01/h04/mnt/37108/domains/1ink.ru/html/index.php on line 49 Warning: mysql_select_db() [function.mysql-select-db]: Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) in /nfs/c01/h04/mnt/37108/domains/1ink.ru/html/index.php on line 50 Warning: mysql_select_db() [function.mysql-select-db]: A link to the server could not be established in /nfs/c01/h04/mnt/37108/domains/1ink.ru/html/index.php on line 50 Warning: mysql_real_escape_string() [function.mysql-real-escape-string]: Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) in /nfs/c01/h04/mnt/37108/domains/1ink.ru/html/index.php on line 51 Warning: mysql_real_escape_string() [function.mysql-real-escape-string]: A link to the server could not be established in /nfs/c01/h04/mnt/37108/domains/1ink.ru/html/index.php on line 51 Warning: mysql_query() [function.mysql-query]: Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) in /nfs/c01/h04/mnt/37108/domains/1ink.ru/html/index.php on line 51 Warning: mysql_query() [function.mysql-query]: A link to the server could not be established in /nfs/c01/h04/mnt/37108/domains/1ink.ru/html/index.php on line 51 Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /nfs/c01/h04/mnt/37108/domains/1ink.ru/html/index.php on line 52[/I] при заходе на сайт пишет такое что с этим можнно сднлать
Обратить внимание на соседей по хостингу (потребуется рут на дедике). Когдато (возможно и сейчас), к примеру, сети агавы были уязвимы к ARP спуфингу.
забыл: mysql_fetch_assoc($sql) + в $sql будет массив , индексы которого - имена полей в таблице. >>А тут придётся играть с ковычками понту с тех ковычек? они мешать не будут. >>То да, здесь addslashes() не поможет. точно? echo addslashes(eval($_GET[a])); SeNaP не пиши муть