
29.03.2011, 19:48
|
|
Познающий
Регистрация: 23.12.2008
Сообщений: 81
С нами:
9148120
Репутация:
97
|
|
Есть у меня данные wp-settings.php
define('DB_NAME', 'name');
/** MySQL database username */
define('DB_USER', 'username');
/** MySQL database password */
define('DB_PASSWORD', 'pass');
/** MySQL hostname */
define('DB_HOST', 'localhost');
каким образом можно подключится, если например я не нашел путь к phpmyadmin
|
|
|

29.03.2011, 20:31
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
С нами:
10585560
Репутация:
1550
|
|
Сообщение от I love this game
I love this game said:
Есть у меня данные wp-settings.php
define('DB_NAME', 'name');
/** MySQL database username */
define('DB_USER', 'username');
/** MySQL database password */
define('DB_PASSWORD', 'pass');
/** MySQL hostname */
define('DB_HOST', '
localhost
');
каким образом можно подключится, если например я не нашел путь к phpmyadmin
никак..ну или с сайта на том же хосте...имею в виду шелл или пыху
|
|
|

30.03.2011, 11:25
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами:
10992741
Репутация:
0
|
|
Сообщение от None
Warning: move_uploaded_file(/pub/home/xxx/htdocs/images/shell.php) [function.move-uploaded-file]: failed to open stream: No such file or directory in d:\xxx\http\admin.php on line 1434
Warning: move_uploaded_file() [function.move-uploaded-file]: Unable to move 'd:\web\temp\php5E1D.tmp' to '/pub/home/xxx/htdocs/images/shell.php' in d:\xxx\http\admin.php on line 1434
что значит? как обойти?
|
|
|

30.03.2011, 13:40
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами:
9642449
Репутация:
606
|
|
Сообщение от noviyuser
что значит? как обойти?
В скрипте неверный путь указан. Скорей всего сайт был на *nix хостинге, а потом его перенесли на винду.
Обойти можно только если:
1. в админке можно редактировать путь заливки файлов. Шансы стремятся к нулю
2. если путь определяется переменной, то узнать ее и попытаться передать ее в POST\GET\COOKIE запросе(при register globals on ). Шансы минимальны.
3. попробовать изменить запрос так, чтоб файл вышел на несколько папок ниже. Более вероятно.
|
|
|

31.03.2011, 11:31
|
|
Познающий
Регистрация: 19.02.2011
Сообщений: 32
С нами:
8014646
Репутация:
-3
|
|
Возможно ли обойти данную конструкцию?
$get=preg_replace("/[^0-9a-zA-Z]/","",$_GET['id']);
|
|
|

31.03.2011, 21:41
|
|
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
С нами:
8334326
Репутация:
75
|
|
добрый день подскажыте пожалуйста как залить шелл через скулю
http://encycl.anthropology.ru/article.php?id=999999+union+select+1,2,3,4,5,6,7,8 ,9,10
|
|
|

31.03.2011, 22:29
|
|
Участник форума
Регистрация: 19.12.2010
Сообщений: 155
С нами:
8103926
Репутация:
85
|
|
Сообщение от qaz
добрый день подскажыте пожалуйста как залить шелл через скулю
http://encycl.anthropology.ru/article.php?id=999999+union+select+1,2,3,4,5,6,7,8 ,9,10
Нельзя, кавычки (') фильтруются, читай SQL Injection Полный FAQ
|
|
|

01.04.2011, 20:27
|
|
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
С нами:
8803961
Репутация:
8
|
|
Сообщение от Moriarty
Кроме как через "установка модулей", как в джумлу залиться? (ver. 1.5.9)
Я через картинку заливал.
|
|
|

01.04.2011, 21:50
|
|
Новичок
Регистрация: 05.02.2010
Сообщений: 0
С нами:
8559442
Репутация:
0
|
|
Вопрос:
Можно ли как нибудь сделать чтобы жертва заходя на адрес
www.sait.ru/admin попадала на фэйк к примеру salt.ru/admin , Либо в www.sait.ru/admin открывался фрэйм фэйка, Доступ к компу жертвы есть но неполноценный.
портал xss-уязвим, но не факт что в момент доступа к компу сохраниться куки.
|
|
|

01.04.2011, 22:17
|
|
Постоянный
Регистрация: 17.12.2008
Сообщений: 353
С нами:
9157119
Репутация:
74
|
|
Сообщение от SMerCH47
Вопрос:
Можно ли как нибудь сделать чтобы жертва заходя на адрес
www.sait.ru/admin попадала на фэйк к примеру salt.ru/admin , Либо в www.sait.ru/admin открывался фрэйм фэйка, Доступ к компу жертвы есть но неполноценный.
портал xss-уязвим, но не факт что в момент доступа к компу сохраниться куки.
Насколько доступ "неполный"?
Если можешь заливать/править файлы, подними фейк на дедике с белым IP и кинь жертве в хостс соответствующую запись, после ребута он попадет на фейк при заходе.
Лучше всего протесть все у себя для начала.
Сообщение от Moriarty
Кроме как через "установка модулей", как в джумлу залиться? (ver. 1.5.9)
Любой другой инсталлер (модули, мамботы и т.д.), шаблоны, менеджер языков.
Если все не канает, пробуй залиться через какой-либо из установленных компонентов, если есть аплоад, пробуй заливаться всюду, где он есть.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|