Size: a a a

2020 April 08

M

MortusKill in WebPwnChat
если кому надо, так сказать
источник

q

q|z in WebPwnChat
ни разу не видел ajp с уатентификацией
источник

q

q|z in WebPwnChat
фишка, как я понял что он вообще торчит наружу
источник

q

q|z in WebPwnChat
а дальше можно костыль на баше соорудить, который будет дефолтовый web.xml читать
источник

q

q|z in WebPwnChat
прочитал - хорошо, нет - пошел в хуй
источник

M

MortusKill in WebPwnChat
там вроде как - если совсем плохо, то можно свои файлы заливать и инклудить
источник

M

MortusKill in WebPwnChat
источник

q

q|z in WebPwnChat
заливать нет
источник

M

MortusKill in WebPwnChat
сам не чекал, но наверху чел утверждает обратное
источник

M

MortusKill in WebPwnChat
источник

q

q|z in WebPwnChat
ну, если атакер может залить файл
источник

q

q|z in WebPwnChat
не через кота
а чекать можно вот так например
nmap -sV -p8009 --script ajp-brute
источник

M

MortusKill in WebPwnChat
ajp-brute чекает дефолтные креды?
источник

q

q|z in WebPwnChat
источник

q

q|z in WebPwnChat
как я понял он своим листом бруит
источник

自閉症のポイント in WebPwnChat
как можно это поправить? sql: expected 0 arguments, got 2 отправлю что-то типа password=password’— -
источник

BF

Billy Fox in WebPwnChat
Ээээ... попробуй удалить в оставшейся части запроса эти аргументы потом
источник

自閉症のポイント in WebPwnChat
Billy Fox
Ээээ... попробуй удалить в оставшейся части запроса эти аргументы потом
их нет, я ваще сую один аргумент в пост запросе
источник

BF

Billy Fox in WebPwnChat
Нене, я имею в виду выпилить в самой структуре SQL-запроса потом аргументы, на которые он ругается
источник

BF

Billy Fox in WebPwnChat
Типа пароль = блабла, удалить пароль, удалить блабла
источник