Показать сообщение отдельно

  #8  
Старый 30.01.2018, 13:55
CoolHucker
Новичок
Регистрация: 12.02.2013
Сообщений: 21
С нами: 6972086

Репутация: 0
По умолчанию

.SpoilerTarget" type="button">Spoiler: Как вариант такая ошибка
https://www.sendspace.com/file/56295l

Цитата:
Сообщение от froOzzy  

php-include локальный или удаленный? Каким образом он организован? Если это приинклюженные файлы js различные, то это не годиться.
Если не нашли уязвимости с помощью сканеров, пробуйте руками, ищите любые мета данные которые оставили при написании сайта. Так же различные формы авторизации (админки, панели управления хостингом и т.д.)
И если совсем все туго то попробуйте брут, в кали много инструментов для этого (например hydra). В качестве генератора паролей crunch, а словорей
https://github.com/danielmiessler/SecLists
Так же не стоит забывать про metasploit framework. И под конец соц инженерия. По итогу, рассматривайте все возможные векторы атаки, какие то из них дадут нужный результат.
Админку нашёл,организацию входа в неё хер пойму,при вводе неправильных данных ничего не происходит похоже,ни ошибки ,ничего вообще.
 
Ответить с цитированием