ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

03.03.2013, 13:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от WendM
WendM said:
zloy_fantom
, только если есть шел на уязвимой машине
А если такой вариант:
На той-же машине, что и сервер, развернут сервер openvpn, ко внутренней сети которого я подключился как клиент. На паре машин этой сети открыты порты snmp, mysql и ssh. snmp видна просто как расшаренные папки, но в них ничего интересного. По ssh подключение доступно через putty, знать-бы пароль root... А вот есть-ли способы подключиться к mysql тем-же макаром? Какой софт нужен для этого?
Спасибо
Сообщение от cat1vo
cat1vo said:
zloy_fantom
Можете попробовать зарегистрироваться на том же хостинге и посмотреть какие данные для доступа к БД они предоставляют и если повезет, сможете зайти под теми данными, что у Вас!
Зарегистрировался, а вот как посмотреть, какие данные для доступа к БД они предоставляют, не понял. Зайти под теми данными попробую (дождусь только, когда админ разлогинится), только что мне это даст? Я ведь все равно не смогу шелл загрузить...Или смогу? Короче, надо пробовать, может будет доступна панель управления или редактирования....
Спасибо
|
|
|
|

03.03.2013, 13:18
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от zloy_fantom
zloy_fantom said:
А вот есть-ли способы подключиться к mysql тем-же макаром? Какой софт нужен для этого?
Подойдет WSO, заливаешь его на сервак где хостится сайт жертвы и пробуешь подключиться, если подключится, то там уже можешь попробовать выдернуть логин:пасс жертвы, если повезет то дальше продолжаешь уже через админку жертвы...
|
|
|

03.03.2013, 15:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 15180
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
Подойдет WSO, заливаешь его на сервак где хостится сайт жертвы и пробуешь подключиться, если подключится, то там уже можешь попробовать выдернуть логин:пасс жертвы, если повезет то дальше продолжаешь уже через админку жертвы...
Не получается: wso положил в расшаренную папку внутренней сети, но каков путь к ней в подсистеме сервера, я не знаю, т.е., через интерпретатор PHP wso не достать
|
|
|
|

03.03.2013, 21:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 77731
Репутация:
33
|
|
Срочно! Нужна помощь с заливкой шелла!
Есть сайт с LFI но у меня очень мало опыта с данным типом уязвимостей, потому и прошу помощи у вас, более продвинутых в этой теме. Что и как нужно делать, читал, смотрел видео но что-то никак не получается(((
Кто может почь, пишите сюда или в ЛС.
Или хотяб дайте подробнейший мануал и/или видео по заливки шелла через LFI.
|
|
|
|

03.03.2013, 23:12
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от GhostW
GhostW said:
Срочно! Нужна помощь с заливкой шелла!
Есть сайт с LFI но у меня очень мало опыта с данным типом уязвимостей, потому и прошу помощи у вас, более продвинутых в этой теме. Что и как нужно делать, читал, смотрел видео но что-то никак не получается(((
Кто может почь, пишите сюда или в ЛС.
Или хотяб дайте подробнейший мануал и/или видео по заливки шелла через LFI.
Ну когда же вы научитесь самостоятельно искать инфу?! ладно...
заходим в раздел
Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
Ответы на часто задаваемые вопросы + линки на статьи по SQL/XSS/ PHP-инклуд и внимательно изучаете в ней нужные вам аспекты!
а точнее ткну пальцем!
статьи по PHP инклудам:
php injection
Автор GreenBear
TRUE PHP-injection
Автор Zadoxlik
PHP-include и способы защиты
Автор _Pantera_
[новый способ] замена нулл-байту в инклудах
Автор [Raz0r]
Логи и конфиги:
Default *log, *conf files locations
respect ettee
|
|
|

03.03.2013, 23:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 2337
Репутация:
0
|
|
phpinfo
здрасте
уменя естъ phpinfo() от крупного сайта...
только спомощю phpinfo() я смогу етот сайт ломатъ?
и как?
можте кто нибудъ нопомч мне?
|
|
|
|

03.03.2013, 23:27
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от FuckGoogle
FuckGoogle said:
здрасте
уменя естъ phpinfo() от крупного сайта...
только спомощю phpinfo() я смогу етот сайт ломатъ?
и как?
можте кто нибудъ нопомч мне?
Нет не сможите!, phpinfo() выводи инфу о настройках апача и мелкой тароблы не болие того!
|
|
|

04.03.2013, 09:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 29647
Репутация:
1
|
|
Возможно сформировать запрос так чтоб скрипт выдал
Код:
Code:
query = "SELECT * FROM `$table_name` WHERE ck_comment_id = $k_id";
?
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]require_once([/COLOR][COLOR="#DD0000"]'../../../wp-config.php'[/COLOR][COLOR="#007700"]);
require_once([/COLOR][COLOR="#DD0000"]'../../../wp-includes/functions.php'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#FF8000"]// CSRF attack protection. Check the Referal field to be the same
// domain of the script
[/COLOR][COLOR="#0000BB"]$k_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]strip_tags[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]escape[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]]));
[/COLOR][COLOR="#0000BB"]$k_action[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]strip_tags[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]escape[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'action'[/COLOR][COLOR="#007700"]]));
[/COLOR][COLOR="#0000BB"]$k_path[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]strip_tags[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]escape[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'path'[/COLOR][COLOR="#007700"]]));
[/COLOR][COLOR="#0000BB"]$k_imgIndex[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]strip_tags[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]escape[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'imgIndex'[/COLOR][COLOR="#007700"]]));
[/COLOR][COLOR="#FF8000"]// prevent SQL injection
[/COLOR][COLOR="#007700"]if (![/COLOR][COLOR="#0000BB"]is_numeric[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$k_id[/COLOR][COLOR="#007700"])) die([/COLOR][COLOR="#DD0000"]'error|Query error'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$table_name[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]prefix[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'comment_rating'[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$comment_table_name[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$wpdb[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]prefix[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'comments'[/COLOR][COLOR="#007700"];
if([/COLOR][COLOR="#0000BB"]$k_id[/COLOR][COLOR="#007700"]&&[/COLOR][COLOR="#0000BB"]$k_action[/COLOR][COLOR="#007700"]&&[/COLOR][COLOR="#0000BB"]$k_path[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#FF8000"]//Check to see if the comment id exists and grab the rating
[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT * FROM `[/COLOR][COLOR="#0000BB"]$table_name[/COLOR][COLOR="#DD0000"]` WHERE ck_comment_id =[/COLOR][COLOR="#0000BB"]$k_id[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]);
if(![/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]) { die([/COLOR][COLOR="#DD0000"]'error|mysql: '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]mysql_error[/COLOR][COLOR="#007700"]()); }
if([/COLOR][COLOR="#0000BB"]mysql_num_rows[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]))
{
[/COLOR][COLOR="#0000BB"]$duplicated[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#FF8000"]// used as a counter to off set duplicated votes
[/COLOR][COLOR="#007700"]if([/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"]= @[/COLOR][COLOR="#0000BB"]mysql_fetch_assoc[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]))
{
[/COLOR][COLOR="#FF8000"]// Handle proxy with original IP address
[/COLOR][COLOR="#0000BB"]$ip[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]getenv[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"HTTP_X_FORWARDED_FOR"[/COLOR][COLOR="#007700"]) ?[/COLOR][COLOR="#0000BB"]getenv[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"HTTP_X_FORWARDED_FOR"[/COLOR][COLOR="#007700"]) :[/COLOR][COLOR="#0000BB"]getenv[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"REMOTE_ADDR"[/COLOR][COLOR="#007700"]);
if([/COLOR][COLOR="#0000BB"]strstr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ck_ips'[/COLOR][COLOR="#007700"]],[/COLOR][COLOR="#0000BB"]$ip[/COLOR][COLOR="#007700"])) {
[/COLOR][COLOR="#FF8000"]// die('error|You have already voted on this item!');
// Just don't count duplicated votes
[/COLOR][COLOR="#0000BB"]$duplicated[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$ck_ips[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ck_ips'[/COLOR][COLOR="#007700"]];
}
else {
[/COLOR][COLOR="#0000BB"]$ck_ips[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ck_ips'[/COLOR][COLOR="#007700"]] .[/COLOR][COLOR="#DD0000"]','[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$ip[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#FF8000"]// IPs are separated by ','
[/COLOR][COLOR="#007700"]}
}
[/COLOR][COLOR="#0000BB"]$total[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ck_rating_up'[/COLOR][COLOR="#007700"]] -[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ck_rating_down'[/COLOR][COLOR="#007700"]];
if([/COLOR][COLOR="#0000BB"]$k_action[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#DD0000"]'add'[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$rating[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ck_rating_up'[/COLOR][COLOR="#007700"]] +[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]$duplicated[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$direction[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'up'[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$total[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$total[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]$duplicated[/COLOR][COLOR="#007700"];
}
elseif([/COLOR][COLOR="#0000BB"]$k_action[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#DD0000"]'subtract'[/COLOR][COLOR="#007700"])
{
[/COLOR][COLOR="#0000BB"]$rating[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$row[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'ck_rating_down'[/COLOR][COLOR="#007700"]] +[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]$duplicated[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$direction[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'down'[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$total[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$total[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]+[/COLOR][COLOR="#0000BB"]$duplicated[/COLOR][COLOR="#007700"];
} else {
die([/COLOR][COLOR="#DD0000"]'error|Try again later'[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]//No action given.
[/COLOR][COLOR="#007700"]}
if (![/COLOR][COLOR="#0000BB"]$duplicated[/COLOR][COLOR="#007700"])
{
[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"UPDATE `[/COLOR][COLOR="#0000BB"]$table_name[/COLOR][COLOR="#DD0000"]` SET ck_rating_[/COLOR][COLOR="#0000BB"]$direction[/COLOR][COLOR="#DD0000"]= '[/COLOR][COLOR="#0000BB"]$rating[/COLOR][COLOR="#DD0000"]', ck_ips = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$ck_ips[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"' WHERE ck_comment_id =[/COLOR][COLOR="#0000BB"]$k_id[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]);
if(![/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"])
{
[/COLOR][COLOR="#FF8000"]// die('error|query '.$query);
[/COLOR][COLOR="#007700"]die([/COLOR][COLOR="#DD0000"]'error|Query error'[/COLOR][COLOR="#007700"]);
}
[/COLOR][COLOR="#FF8000"]// Now duplicated votes will not
[/COLOR][COLOR="#007700"]if(![/COLOR][COLOR="#0000BB"]mysql_affected_rows[/COLOR][COLOR="#007700"]())
{
die([/COLOR][COLOR="#DD0000"]'error|affected '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$rating[/COLOR][COLOR="#007700"]);
}
[/COLOR][COLOR="#0000BB"]$karma_modified[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"];
if ([/COLOR][COLOR="#0000BB"]get_option[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'ckrating_karma_type'[/COLOR][COLOR="#007700"]) ==[/COLOR][COLOR="#DD0000"]'likes'[/COLOR][COLOR="#007700"]&&[/COLOR][COLOR="#0000BB"]$k_action[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#DD0000"]'add'[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$karma_modified[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#0000BB"]$karma[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$rating[/COLOR][COLOR="#007700"];
}
if ([/COLOR][COLOR="#0000BB"]get_option[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'ckrating_karma_type'[/COLOR][COLOR="#007700"]) ==[/COLOR][COLOR="#DD0000"]'dislikes'[/COLOR][COLOR="#007700"]&&[/COLOR][COLOR="#0000BB"]$k_action[/COLOR][COLOR="#007700"]==[/COLOR][COLOR="#DD0000"]'subtract'[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$karma_modified[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#0000BB"]$karma[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$rating[/COLOR][COLOR="#007700"];
}
if ([/COLOR][COLOR="#0000BB"]get_option[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'ckrating_karma_type'[/COLOR][COLOR="#007700"]) ==[/COLOR][COLOR="#DD0000"]'both'[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$karma_modified[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#0000BB"]$karma[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$total[/COLOR][COLOR="#007700"];
}
if ([/COLOR][COLOR="#0000BB"]$karma_modified[/COLOR][COLOR="#007700"]) {
[/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"UPDATE `[/COLOR][COLOR="#0000BB"]$comment_table_name[/COLOR][COLOR="#DD0000"]` SET comment_karma = '[/COLOR][COLOR="#0000BB"]$karma[/COLOR][COLOR="#DD0000"]' WHERE comment_ID =[/COLOR][COLOR="#0000BB"]$k_id[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]mysql_query[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$query[/COLOR][COLOR="#007700"]);
if(![/COLOR][COLOR="#0000BB"]$result[/COLOR][COLOR="#007700"]) die([/COLOR][COLOR="#DD0000"]'error|Comment Query error'[/COLOR][COLOR="#007700"]);
}
[/COLOR][COLOR="#FF8000"]// Invalidate the W3 cache by triggering the global wordpress action hook for an edited comment
[/COLOR][COLOR="#0000BB"]do_action[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"edit_comment"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$k_id[/COLOR][COLOR="#007700"]);
}
} else {
die([/COLOR][COLOR="#DD0000"]'error|Comment doesnt exist'[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]//Comment id not found in db, something wrong ?
[/COLOR][COLOR="#007700"]}
} else {
die([/COLOR][COLOR="#DD0000"]'error|Fatal: html format error'[/COLOR][COLOR="#007700"]);
}
[/COLOR][COLOR="#FF8000"]// Add the + sign,
[/COLOR][COLOR="#007700"]if ([/COLOR][COLOR="#0000BB"]$total[/COLOR][COLOR="#007700"]>[/COLOR][COLOR="#0000BB"]0[/COLOR][COLOR="#007700"]) {[/COLOR][COLOR="#0000BB"]$total[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"+[/COLOR][COLOR="#0000BB"]$total[/COLOR][COLOR="#DD0000"]"[/COLOR][COLOR="#007700"]; }
[/COLOR][COLOR="#FF8000"]//This sends the data back to the js to process and show on the page
// The dummy field will separate out any potential garbage that
// WP-superCache may attached to the end of the return.
[/COLOR][COLOR="#007700"]echo([/COLOR][COLOR="#DD0000"]"done|[/COLOR][COLOR="#0000BB"]$k_id[/COLOR][COLOR="#DD0000"]|[/COLOR][COLOR="#0000BB"]$rating[/COLOR][COLOR="#DD0000"]|[/COLOR][COLOR="#0000BB"]$k_path[/COLOR][COLOR="#DD0000"]|[/COLOR][COLOR="#0000BB"]$direction[/COLOR][COLOR="#DD0000"]|[/COLOR][COLOR="#0000BB"]$total[/COLOR][COLOR="#DD0000"]|[/COLOR][COLOR="#0000BB"]$k_imgIndex[/COLOR][COLOR="#DD0000"]|dummy"[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]?>[/COLOR][/COLOR]
|
|
|
|

04.03.2013, 15:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 77731
Репутация:
33
|
|
И снова всем привет!
Вот у меня возникла такая проблемка, есть сайт с форумом IPB 2.3.5 на сайте есть sql-injection, довольно быстро получил доступ к БД и сразу же начал дампить данные юзеров форума. И тут получился весь облом. Вся соль в том что есть колонка name, email и т.п. а вот password - нету. Вопрос: где админ мог скрыть пароли юзеров и как?
|
|
|
|

05.03.2013, 13:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 34457
Репутация:
-10
|
|
Кто может подробнее обьяснить как компилить запускать exploit?Где качать pyton и т.д.Буду очень благодарен.Есть большое количество шелов.Хотелось бы попробовать получить root.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 3 (пользователей: 0 , гостей: 3)
|
|
|
|