При долгосрочном оффлайне сайта он удаляется или понижается в индексации, атаковать сайт долгосрочно, есть вариант сделать от лица юрисдикции еще, но это уже в зависимости от владельцев сайтов, если испугаются - то удалят, если не испугаются и пошлют - шанс того что ты заставишь их даже через суд удалить эти фотографии очень мал.
Ребят, а кто-то может помочь с sql-inj? Есть сайт, там ссылка типа /index.php?pageid=456. Если вставить кавычку или дописать что-то, отличное от пробела и отправить запрос, то в ответ придет пустая страница с текстом Incorrect url. Если сделать запрос вида /index.php?pageid=456 AND 1=1, то вернется ошибка 403 Forbidden. Кто-то знает, что за ересь там происходит? Это waf? Что делать в таком случае?
Как на практике можно использовать уязвимость Arbitrary File Download? Т.е. Насколько серьёзной она является и чего можно добиться. Ну к примеру на Wordpress: я нашёл уязвимые сайты, смогу получить wp-config.php. Есть логин:пароль к БД, сервер. А дальше как? Можно как-то эти данные применить? Чего можно достичь? Хочется конечно свой скрипт php загрузить/записать на сервер. Но как? Обычно хостер не позволяет подключение к серверу БД со стороннего хоста. В этом случае всё? Если позволяет, то максимум что соображаю создать пользователя с правами админа и редактировать шаблон, но палевно же.
Phpmyadmin можно найти попробовать и залогинится с этими данным. Ну банальщина вроде попытки использовать эти данные для других сервисов. Ну и конечно скачивание конфигов и других потенциально полезных файлов, в том числе чтобы новые зацепки найти. Такое вот.
Прошу прощения, что вмешиваюсь, а на мой вопрос кто-то может ответить, пожалуйста? Я уверен, что тут есть знающие люди. Очень интересно узнать, в чем проблема.
Спасибо. За phpmyadmin я как-то забыл, ну а с его помощью файлы php можно создать разве? Хотя не обязательно: тут уже можно пользователя создать с адм. правами, а дальше уже... Другие файлы по ходу на ВП сайте ничего полезного не несут. Но как вариант ещё на ФТП с теми же данными попробовать, как Вы посоветовали. Мало данных от Вас. Судя по написанному - кавычки нет в запросе перед AND. Точно не знаю, но вроде там ещё надо ставить знак комментария /* в самом конце. Дальше: может быть просто банально защита через .htaccess от "опасных" запросов. Поведение движка, если это движок такое. Много чего может быть.
Да, действительно, traan прав. Не было кавычки перед AND. Хотя дело оказалось в комментарии в самом конце. Получается, что /index.php?pageid=451 AND 1=1 /* и /index.php?pageid=451' AND 1=1 /* выдают одинаковый результат. Если коммент убрать, то выдаст 403, а так пишет, что Incorrect url. Интересно, получится ли что-то выжать... traan, спасибо!
Ребят, нашел на своем сайте уязвимость. В бд можно записать любую строчку, и потом в одном месте он выводит данные из бд не фильтруя. Т.е XSS есть(алерт пишется,выводится и срабатывает). Скоро исправлю. Но меня больше интересует SQL инъекция. сейчас фильтруются все кавычки(комментируются обратным слешем, аж 4 шт, хз зачем) пример пр вводе ' UNION SELECT 1: purch='\\\\' UNION SELECT 1' Этого достаточно чтоб не было инъекции? Можно пример когда это не поможет? (надо ) PS двиг куплен у фрила.
Коллеги, подскажите какой-нибудь сайт, аналогичное cve\.mitre\.org что бы там фиксировались все (ну или почти все) уязвимости на джумлу и друпал. Хотелось бы для мониторинга уязвимостей. Спасибо!
В любые формы ввода вставляй и жми на привязанную к ней кнопку, если имеется уязвимость, то получишь всплывающее окно. Подробнее: https://forum.antichat.ru/threads/20140/
Хэй гангстеры, никто не вкурсе как ВК проверяет архивы которые ты прикрепляешь? забавно то, что они не чекают .gz и можно накидывать исполняемые файлы черз такие архивы. А вот рар и запароленный рар они чекают на наличие исполняемых файлов. Складывается вопрос, как? смотрят заголовки? смотрел через бюрпсьют реквесты и респонсы, так вот в респонасх видно что там лежит исполняемый файл и выкидывает эррор
Ребята помогите пожалуйста, вот темка про эксплойт на phpmyadmin [ Обзор уязвимостей phpMyAdmin ] не чего не пойму как ей пользоваться ? прошу не кидайте в меня камни, просто скажите как это сделать
Я буду искать. Расскажи как ты его запускал и через что ? я просто вообще не пойму как подобным пользоваться.
Здравствуйте имеется файлы ipb 2/3/6 и база которое украли у меня и на новом адресе запустили форум но форум был запушен именно с теми файлами и с базой которые у меня есть моды все добавлял сам короче можно ли как то грохнуть тот форум который был запушен на новом адресе ? или может кто то взяться за работу ? заранее благодарен за ответ.