
24.09.2015, 23:11
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от Timmkoy
Timmkoy said:
↑
Есть одна долгая TimeBased sql injection, что с ней можно сделать?
Как слить базу?
добиться получения веб-шелла и затем слить всю бд.
Сообщение от SaNDER
SaNDER said:
↑
Вообщем нашёл CRFL Injection/HTML Respone splitting .
Код:
Code:
This vulnerability affects /.
Discovered by: Scripting (Error_Message.script).
Attack details
URL encoded POST input group was set to 12345'"\'\");|]*{%0d%0a%bf%27'
Error message found:
Warning: mysql_result() [function.mysql-result]: Unable to jump to row 0 on MySQL result index 5 in /var/www/u0085722/public_html/icewynd.ru/function.php on line 166
Как заюзать? .
вы что-то странное скинули, отправьте нормальный ответ и запрос сюда.
Сообщение от rct
rct said:
↑
Народ, посоветуйте чего-нибудь. Есть скуля, есть уже прямой доступ к бд
Есть current user is DBA: True
Не могу никуда записать шелл, везде права порезаны. Хотя известно расположение пхп-скриптов /var/www/site.com/ не получается прочитать конфиги, недостаточно прав. Хотя через load_file могу /etc/passwd. Мучаюсь долго, бросить жалко.
ищите папки доступные на запись через реверс IP, перебором директорий, если FreeBSD читайте папки
Сообщение от Brut Star
Brut Star said:
↑
Всем доброго времени суток,нужна помощь,сканируя сайт прога говорт что нашла два места Кросс Сайт атак выполнила их.У меня появился вывод куки такого плана (Set-Cookie: sid=5fc1e3d79a42ca4481e989f2a1f77498; path=/; domain=мой сайт.ru) Что с этим можно сделать подскажите пожалуйста.
Сообщение от Brut Star
Brut Star said:
↑
И еще такая штука (Remote OS Command injection) (Set-Cookie: sid=72b173c6d50979ff43eecb51535a4f3e; path=/; domain=мой сайт.ru) Подскажите новичку в таком деле.
читайте про XSS и RCE.
|
|
|