Ребят поставил framework metasploit на убунту, ставил с тарболла, нужные библиотеки и т.д. раскручивал в ручную ... в итоге, даже модуль nmap вручную прикручивал, так вот при любом скане, db_autppwn при разгрузке модулей 2-ой модуль разгружается по 100-150 раз в итоге ждать приходиться больше часа. Может кто сталкивался с такой проблемой, как решить? проштудировал офф блог метасплойта писали что баг был только 3.4, а в поздних версиях уже исправлено, хотя ставил фрейм 3.5.2 ...
Можно ли отправить UPDATE в соседнюю БД через sql-inj? Code: ?id=-1;UPDATE+BD.table+SET+text=hello+WHERE+id=1+--+ Не уходит
Code: Для большей надежности, WordPress хранит в базе данных не сами пароли, а их свертки (хэши, составленные по алгоритму MD5). Узнать пароль по хэшу можно лишь методом перебора, зашифровывая слова из словаря и сравнивая их хэш с хэшем пароля. То же самое происходит при аутентификации. Уязвимость же позволяет не подбирать пароль, а подставить его в куки и получить доступ. Технически, атакующий должен отправить на сайт следующие куки: wordpressuser_(хэш URL) = (имя пользователя) wordpresspass_(хэш URL)= хэш хэша пароля. Остается только добыть хэши паролей, что можно сделать при помощи SQL-инъекции, сообщает Heise-Security.co.uk. Впрочем, в настоящее время о таких уязвимостях в WordPress ничего не опубликовано; но для старых версий они существуют. наткулся вот на что в инете, возник следующий вопрос, кто в курсе в каких версиях присутствует данный баг? и есть ли возможность воспользеватся данным багом на новых движках?
https://forum.antichat.net/threadnav50572-1-10.html Ну, все верно, тебя интересуют скули.. Или тебе что, теперь все скули из той темы сюда перенести? А не легче спросить, есть ли скуль в твоей версии нежели просить цитировать все версии?
если не знаешь то лучше не набивай посты. видел данную тему уже несчитанное количество раз, суть была узнать про конкретную багу а не смотреть все уязвимости. p.s. то что я искал, в этой теме под мою версию нету. pss. Добавлено специально для тебя Хеш я выдрал, каким способом говорить не буду. Мне было интересно узнать чисто про авторизацию с подменами кукисов. Читай внимательней мой пост, будь проще
параметры передаются методом пост, в таком параметре как и в тех что передаются методом гет..есть баги..иньекция.... практически тоже самое..только способ раскрутки другой , через софт..таже тулза от пашкелы поддeрживает метод пост..
Здесь можно вывести через ошибку? http://www.pubcrawler.com/Template/dsp_restaurant_zoom.cfm/flat/ID=329594+order+by+29+--+
Добрый вечер. Я новичок в этом деле и у меня возник такой вопрос Нашел админку на сайте http://.ru/admin/index/login/ пробовал найти SQL inj но нечего не получается, любой запрос который не совпадает с директориями /projects/ /user/reg/ /index/ /index/help/ /index/contacts/ /index/about/ /index/agreement/ /index/support/ /index/faq/ /user/forgot_pass/ /index/err404/ выдает ошибку что Не удается найти веб-страницу. Просканил сервек спайдером, выдает кучу дырок типа Просмотр файлов (Apache)Просмотр содержимого сценариев(NCSA/Apache httpd)Удаленное выполнение команд (Apache) подскажите как их использовать
всем доброго времени суток. такой вопрос: на сервере mssql. работает скрипт, который выводит инфу о пользователе. пример: eyvasaaaa.com/getinfo/user/13 чё делаю ? - добавляю что-нибудь после "13" (например плюс.. ну или ещё что). результат выходит в ошибке: Conversion failed when converting the varchar value '13+' to data type int. когда ставлю кавычку ' ,то фильтрует в PHP: ' вторую " в PHP: " чё можно сделать ?
через эту ошибку выводили данные с базы, есть примеры на форуме. только там была переменная выведена, т.е, к примеру, script.asp?userid=13, а тут то нет ) тут script/user/13
имеется сайт. движок - drupal. в _http://www.site.ru/misc/drupal.js увидел следующее: Code: // $Id: drupal.js,v 1.41.2.4 2009/07/21 08:59:10 goba Exp $ это первая строка. я так понимаю это(1.41.2.4) версия этого друпала? Гуру, помогите разобраться...
верисю друпал можно узнать из файла CHANGELOG.txt http://site.com/CHANGELOG.txt или там где распаложен друпал смотриш в какой версии был последний багфикс, и следовательно узнаеш версию
ну это то же самое, только URL-rewrite используется. Дай ссылку на пример, где эксплуатируется эта уязвиимость.