Есть у меня данные wp-settings.php define('DB_NAME', 'name'); /** MySQL database username */ define('DB_USER', 'username'); /** MySQL database password */ define('DB_PASSWORD', 'pass'); /** MySQL hostname */ define('DB_HOST', 'localhost'); каким образом можно подключится, если например я не нашел путь к phpmyadmin
В скрипте неверный путь указан. Скорей всего сайт был на *nix хостинге, а потом его перенесли на винду. Обойти можно только если: 1. в админке можно редактировать путь заливки файлов. Шансы стремятся к нулю 2. если путь определяется переменной, то узнать ее и попытаться передать ее в POST\GET\COOKIE запросе(при register globals on ). Шансы минимальны. 3. попробовать изменить запрос так, чтоб файл вышел на несколько папок ниже. Более вероятно.
добрый день подскажыте пожалуйста как залить шелл через скулю http://encycl.anthropology.ru/article.php?id=999999+union+select+1,2,3,4,5,6,7,8,9,10
Вопрос: Можно ли как нибудь сделать чтобы жертва заходя на адрес www.sait.ru/admin попадала на фэйк к примеру salt.ru/admin , Либо в www.sait.ru/admin открывался фрэйм фэйка, Доступ к компу жертвы есть но неполноценный. портал xss-уязвим, но не факт что в момент доступа к компу сохраниться куки.
Насколько доступ "неполный"? Если можешь заливать/править файлы, подними фейк на дедике с белым IP и кинь жертве в хостс соответствующую запись, после ребута он попадет на фейк при заходе. Лучше всего протесть все у себя для начала. Любой другой инсталлер (модули, мамботы и т.д.), шаблоны, менеджер языков. Если все не канает, пробуй залиться через какой-либо из установленных компонентов, если есть аплоад, пробуй заливаться всюду, где он есть.
Доступ у стороннего человека, может вставить флэшку не на долгое время.. если бы я был уверен что в куки храниться то все можно было бы решить по средствам xss и соц. инженерии.. "подними фейк на дедике с белым IP и кинь жертве в хостс" - расшифруй это..я не хацкер, я простой юзер -) Еще есть мысль Батником отредактировать закладки если сайт в них есть
Помогите разобраться с синтаксисом. Сервер под FreeBSD, как правильно составить команду, чтобы залить шелл? rcp -p /usr/local/www/httpdocs/shell.php http://site.ru/shell.php
1. Может быть антивирус, попробуй другой шелл. 2. Может быть нет интерпритации php\или она отключена => попробуй perl\python шелл. Попробуй <?php echo 'qwe'; ?> . Если не выводит, то проблема в PHP.
На перле залил шелл акцесс денайд. >>><?php echo 'qwe'; ?> выводит >>><?php info(); ?> не выводит Как же обойти?