Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam,
problem jest następujący mamy stronę na której znajduje się pole typu input wyglada to tak:
<form action="skrypt.php" method="post"> Podaj tekst:<input type="password" name="imie" /> <input type="submit" value="zatwierdz" />
1. Jak dobrać się do tego skryptu aby otrzymać jego tekst a nie wynik działania?
2. Jak można spróbować obejść to hasło ? >
3. Jak mogę znaleźć jakąś dziurę która ułatwi mi złamanie tego "hasła"?
PS.
Strona nie posiada żadnych szyfrowań zwykły http:.
Jest to serwer prywatny na którym testujemy pewne rzeczy i tu rozchodzi się o honor.
Jak wyglądałaby metoda bf ze słownikiem - opłaca się w coś takiego pakować ?
Pozdrawiam serdecznie społeczność DUG`a! :)
Offline
Żeby dobrać się do skryptu musisz mieć dojście do serwera i prawo odczytu pliku, w którym ten skrypt siedzi.
Offline
czyli drzwiami się nie uda a oknem ? ;)
Dojście do serera mam bo stoi obok mnie :p -ale nie o takie rozwiązanie chodzi ;)
Offline
Zależy, jaki serwer.
Zawsze można poszukać dziur w Apache, Lihgttpd, Nginxie, żeby zablokować wykonanie skrypta i wyświetlić go albo pobrać.
PHP też ma ciągle jakieś dziury, dzięki którym można albo ubić demona cgi/fpm, albo np załadować na serwer c99 albo c100.
To może wyższa szkoła jazdy, ale nie jest to z pewnością sprawa niewykonalna.
Wszystkie skrypty CMS typu Joomla czy Wordpress też ciągle mają jakieś kosmiczne dziury, a zostawienie takiego skrypta z uprawnieniami 777 na serwerze w necie oznacza, że najczęściej jest shakowany po tygodniu.
Pozdro
;-)
Offline
Time (s) | Query |
---|---|
0.00010 | SET CHARSET latin2 |
0.00092 | SET NAMES latin2 |
0.00074 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.146.152.119' WHERE u.id=1 |
0.00158 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.146.152.119', 1732841154) |
0.00040 | SELECT * FROM punbb_online WHERE logged<1732840854 |
0.00063 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=25349 AND t.moved_to IS NULL |
0.00015 | SELECT search_for, replace_with FROM punbb_censoring |
0.00498 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=25349 ORDER BY p.id LIMIT 0,25 |
0.00355 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=25349 |
Total query time: 0.01305 s |