Для последних версий - никаких. Поищи уявзимые плагины (определи, что за форум, можно скачать и поставить такой же себе и порыться в коде). Чаще всего в плагинах находятся какие-нибудь уязвимости.
народ, можете подсказать где правка шаблона в джумле? http://forum.antichat.ru/showpost.php?p=3457357&postcount=51
На интересующем меня сайте, открыт доступ на site.com/server-status/ . Т.е вижу все действия там, в том числе и авторизации админа. К сожалению пароль там обризается из-за длинны строчки и видны только первые символы. Хотел бы узнать, можно ли как нибудь увидеть всю строчку? или какую пользу эта страничка еще может принести?
Не уверен, что сработает, но всё же: попробуйте поглядеть логи через вот так: Раз уже открыт ServStat, то почему бы не использовать его функции... Я могу ошибаться. PS пруф
http://lol.cavendish10.fr/themes/EvilGame/ Есть такое дело господа) возможно ли вытащить этот шаблон отсюда?) CMS Nuked Klan Заранее благодарю!
Ошибка компонента com_wrapper. При переходе "http://www....ru/index.php?option=com_wrapper&view=wrapper&Itemid=" выдает вот это на странице "Notice: Trying to get property of non-object in /home/naz.../gim...ru/docs/components/com_wrapper/wrapper.php on line 53" - гуглил не раз, говорят что тут должна быть sql injection... Может кто-нибудь сказать можно из этого что-нибудь извлечь?
Ребят, не знал куда отписать - отпишу тут. Есть доступ на шелл с ограниченными правами, при этом на другом домене нашелся руторский доступ к phpmyadmin, есть ли при этом возможность залиться с него и получить доступ root? кто может помоч если да?) Спасибо)
Всем привет! Дело имею с opencart 1.5.3.1 и 1.5.2.1 . Проблема вот в чем: успешно работает заливка файла через route=product/product/upload, получаю шифрованный ответ в json, ключ я узнал и соответственно имя файла, которое получилось на сервере тоже. Попробовал залить shell на 1.5.3.1 - все ок, работает. Заливаю также на 1.5.2.1 - болт. Версия php на обоих серваках X-Powered-By PHP/5.2.17. Покажу пример имен файлов в обоих случаях: Code: Успешная заливка: wso2.php.jpg.6ffe4fcbb409d434ac81279319644c8c - он работает, тут все хорошо Code: Неудачная заливка: test.php&#;.jpg.8604d5110d3e81f88cee94d06acab263 Как видно проблема в нуль-байте, скорее всего magic quotes. Прошу совета! Как это обойти и все-таки выполнить shell , очень нужно.
Вопрос Подвержен ли данный код LFI ? В папке "../../download" лежит шелл, как его проинклудить через PHP: $route ? PHP: public function __construct($route, $args = array()) { $path = ''; $parts = explode('/', str_replace('../', '', (string)$route)); foreach ($parts as $part) { $path .= $part; if (is_dir(DIR_APPLICATION . 'controller/' . $path)) { $path .= '/'; array_shift($parts); continue; } if (is_file(DIR_APPLICATION . 'controller/' . str_replace('../', '', $path) . '.php')) { $this->file = DIR_APPLICATION . 'controller/' . str_replace('../', '', $path) . '.php'; $this->class = 'Controller' . preg_replace('/[^a-zA-Z0-9]/', '', $path); array_shift($parts); break; } } if ($args) { $this->args = $args; } $method = array_shift($parts); if ($method) { $this->method = $method; } else { $this->method = 'index'; } } public function getFile() { return $this->file; } public function getClass() { return $this->class; } public function getMethod() { return $this->method; } public function getArgs() { return $this->args; } }