slawyanin
Сообщений: 8
Оценки: 0
Присоединился: 2011-11-14 16:01:17.530000
|
Всем ПРИВЕТ! У меня возникла одна проблема и сейчас я вам постараюсь поподробней оней рассказать: Значит дело такого рода:Есть сайт с вот такой формой входа для обычных посетителей. ИСХОДНЫЙ КОД: <form action=members.php method=post> <br><br><Center><table><tr><td colspan=2 align=center><h3>Members Login Area</h3></td></tr> <tr><td>Member's ID</td><td><input type=text name=id></td></tr> <tr><td>Password</td><td><input type=password name=password></td></tr> <tr><td> </td><td> <a href="forgot.php" оnclick="doexit=false;"><font face="Verdana,Arial,Helvetica" size="1" color="#000000"><b>Forgot Your Password?</b></font></a></td></tr> <tr><td colspan=2 align=center><input type=submit value="Log In"></td></tr> </table></form> И есть админка вот с такой формой входа для админа. ИСХОДНЫЙ КОД: <form action=admin.php method=post><center><br><font color=black><B>Username:</font><input type=text name='u' size=15 style=font-family:Verdana;><br><font color=black>Password:</font><input type=password name='pa' size=15 style=font-family:Verdana;><br><br><input type=Submit value=Login></form> МЕНЯ ИНТЕРЕСУЮТ ДАННЫЕ ПОЛЬЗОВАТЕЛЕЙ А ТОЧНЕЕ ИХ ПАРОЛИ или ДОСТУП К АДМИНКЕ В КОТОРОЙ Я НАДЕЮСЬ НАЙТИ ЭТИ ПАРОЛИ. ОТСЕЛЬ СЛЕДУЕТ ВЫВОД: МнЕ нУжНа ВаШа ПоМощЬ ПРЯМ Пи…ц КАК НУЖНА Я так-же понимаю что без дополнительной информации вам сложно будет что нибудь посоветовать. Так что ниже я предоставил вам все данные которые смог узнать своими силами.На большее пока не способен поэтому обратился к вам ЕДИНОМЫШЛЕННИКИ """пунктуацию и орфографию соблюдать лень"" ВОТ ДАННЫЕ О САЙТЕ: Server: Apache/2.2.16 (Unix) mod_ssl/2.2.16 OpenSSL/0.9.8m DAV/2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Extracted Version: X-Powered-By: PHP/5.2.14 /home/tnburns/public_HТМL/site.com/forgot.php Vulnerable URL : http://www.site.com/members.php Identified Internal Path(s): /home/tnburns/public_HТМL/site.com/members.php Parameter Name: id <—– Parameter Type: Post <—– Attack Pattern: 1%27+or+row(1%2c1)%3e(select+count(*)%2cconcat(CONCAT(CHAR(95)%2CCHAR(33)%2CCHAR(64)%2CCHAR(52)%2CCHAR(100)%2CCHAR(105)%2CCHAR(108)%2CCHAR(101)%2CCHAR(109)%2CCHAR(109)%2CCHAR(97))%2c0x3a%2cfloor(rand()*2))x+from+(select+1+union+select+2)a+group+by+x+limit+1)–+1 C этим результатом запроса разобраться не смог. Vulnerable URL : http://www.site.com/ Identified cооkie: PHPSESSID Vulnerable URL : http://www.site.com/sсriрts/'"–><sсriрt>netsparker(0x00003B)</sсriрt> Parameter Name: URI-BASED <—– Parameter Type: RawUrlInjection <====== Attack Pattern: '"–><sсriрt>netsparker(0x00003B)</sсriрt> Тут тоже далеко не всё понятно. Если вам потребуеться дополнительная информация обращайтесь ОТВЕТЫ МОЖЕТЕ ПИСАТЬ СДЕСЬ А МОЖЕТЕ МНЕ """ В АСЮ № 621268312 """ ПОКА ИСПОЛЬЗУЮ ТОЛЬКО БРУТ И УСПЕШНО НО РЕЗУЛЬТАТОВ НЕ МНОГО ВЕДЬ БРУТ ЭТО НЕ САМЫЙ ЛУЧШИЙ ВАРИАНТ ЖДУ ПОМОЩИ С НЕТЕРПЕНИЕМ
|