![]() |
В форуме нашёл уязвимость в обработке тэгов. Вопрос...
В одном самопальном форуме нашёл уязвимость в обработке тэгов и сделал так, чтобы куки отсылались мне на сниф. Только они какие-то странные - слишком много параметров. Подскажите что-что значит?
Пример куков 1
Пример куков 2
Что можете сказать? |
Вот нужные тебе куски:
Цитата:
Цитата:
|
Не факт... это всего лишь текущая сессия пользователя..
Хотя, просмотрев другие данные, полученные со сниффера.. это текущая сессия определенного юзера, а значит под ней скорее всего можно зайти, заполнив все пар-ры. Также советую тебе раскодировать URL Decode-ом такие вещи типа "%E2%E0%EB%EB" (логин юзера) В общем, пробуй.. потом напишешь чё у тя получилось в итоге). |
перекодировка дает вполне осмысленный результат, только я пароля не вижу.
К примеру, BITRIX_SM_LOGIN=Викуша forum_data=a:3:{s:4:"name";N;s0 A5:"email";N;s:6:"smiles";s: 1:"Y";} Ну а префикс BITRIX_ скорее всего указывает на принадлежность движка к Bitrix Site Manager |
Цитата:
http://www.sitemanager.bitrix.ru - демоверсия (можно порулить) http://momo.bitrix.ru/- офф. сайт |
Салют!
Я в "админке" или как оно здесь называется управление сайтом. Обнаружено следующее: если юзер сказал запомнить его, т.е. если есть "BITRIX_SM_UIDH", то достаточно скопировать куки и всё путём! Версия вроде бы 4 (внизу админки: Powered by Bitrix Site Manager 4.0.6. Copyright © 2002-2005 Bitrix). Осталась одна проблема - как залить шелл, если я могу отредить index.php? |
aaaaa
Цитата:
|
Расскажи, что за дырка, может пригодится (=
|
Цитата:
|
nopmoc, у них Битрекса не демка там? Если нет - попробуй каким-нить макаром слить скрипты. Тебе просто куча народу будет благодарна!!!
|
| Время: 13:36 |