Показать сообщение отдельно

  #3  
Старый 24.09.2015, 23:11
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от Timmkoy  
Timmkoy said:

Есть одна долгая TimeBased sql injection, что с ней можно сделать?
Как слить базу?
добиться получения веб-шелла и затем слить всю бд.

Цитата:
Сообщение от SaNDER  
SaNDER said:

Вообщем нашёл CRFL Injection/HTML Respone splitting .
Код:
Code:
This vulnerability affects /.
Discovered by: Scripting (Error_Message.script).
Attack details
URL encoded POST input group was set to 12345'"\'\");|]*{%0d%0a%bf%27'
Error message found:
Warning: mysql_result() [function.mysql-result]: Unable to jump to row 0 on MySQL result index 5 in /var/www/u0085722/public_html/icewynd.ru/function.php on line 166
Как заюзать? .
вы что-то странное скинули, отправьте нормальный ответ и запрос сюда.

Цитата:
Сообщение от rct  
rct said:

Народ, посоветуйте чего-нибудь. Есть скуля, есть уже прямой доступ к бд
Есть current user is DBA: True
Не могу никуда записать шелл, везде права порезаны. Хотя известно расположение пхп-скриптов /var/www/site.com/ не получается прочитать конфиги, недостаточно прав. Хотя через load_file могу /etc/passwd. Мучаюсь долго, бросить жалко.
ищите папки доступные на запись через реверс IP, перебором директорий, если FreeBSD читайте папки

Цитата:
Сообщение от Brut Star  
Brut Star said:

Всем доброго времени суток,нужна помощь,сканируя сайт прога говорт что нашла два места Кросс Сайт атак выполнила их.У меня появился вывод куки такого плана (Set-Cookie: sid=5fc1e3d79a42ca4481e989f2a1f77498; path=/; domain=мой сайт.ru) Что с этим можно сделать подскажите пожалуйста.
Цитата:
Сообщение от Brut Star  
Brut Star said:

И еще такая штука (Remote OS Command injection) (Set-Cookie: sid=72b173c6d50979ff43eecb51535a4f3e; path=/; domain=мой сайт.ru) Подскажите новичку в таком деле.
читайте про XSS и RCE.
 
Ответить с цитированием