![]() |
Добрый день.
Наткнулся на странную защиту. Там фильтруются ключевые слова и тэги. Причем крайне коряво, но удачно фильтруется слово SELECT Можно как-то запрос Код:
+union+select+1,2,3,4,5,6+--+Спасибо. |
+union+/*!select*/+1,2,3,4,5,6+--+
+union+%0Aselect+1,2,3,4,5,6+--+ поробуй так |
увы, отфильтровало оба варианта...
Судя по всему там поиск по строке на совпадения. Был, вроде, какой-то способ закодировать в хекс или base64, но я его не знаю, и не смог найти в гугле p.s. А может можно вставить 1 символ чаром? тоесть union+sel(char(101))ct+ ? Это возможно? Как правильно? |
+UnIoN+SeLeCt+1,2,3,4,5+--+
вместо + можно поставить %09 если ещё фильтруется "+" |
Вот как делают профессионалы:
Цитата:
|
Народ, вы не поняли...
В запросе просто ПОИСКОМ ищутся ключевые слова. Поэтому везде, где есть select - срабатывает фильтр... p.s. сканируется адресная строка, и только! Если это обойти - дольше уже не вазникнет проблемм. |
Цитата:
ТС, если идет тупо поиск подстроки - не обойдешь никак. Фильтр может быть корявым, попробуй через POST отправить, но я сомневаюсь, что это сработает... |
+union+char(0x73,0x65,0x6c,0x65,0x63,0x74)+1,2,3,4 ,5+--+
|
Блин, Глебан, давай линк в студию, мы не ванги тут между прочим, ты ещё много-го не понимаешь, и по этому можешь ошибаться, ГОНИ ЛИНК!
Пробуй "WITHOUT UNION" Цитата:
|
Цитата:
http://lugbasket.org.ua/php/game.php?id=12 aydin-ka, твой вариант - вообще не отработал как запрос. mailbrush, пост фильтруется, кукие - не используется. |
Цитата:
|
Цитата:
Пиротехник, твой сервак чтоль? http://lugbasket.org.ua/pirotehnik.php |
Этот сайт написал мой одногрупник, и заявил что его никто не сломает
Там даже мне посвящена при переходе на страницу бана линка))) |
Цитата:
|
Осст, КАК?! Объясни мне...
|
Цитата:
|
Тема с инъекцией актуальна. Какие ещё есть варианты?
Либо как боротся с залитым шелом, который выдаёт ошибку 500 |
Цитата:
|
Цитата:
|
У меня тут ещё 1 вопрос появился.
Назвал файл shell.php%00.jpg Залился как shell.php%00.jpg ;( Назвал 'shell.php%00.jpg поймал Код:
Warning: imagecreatefromjpeg(../img/gameFiles/\'piro.php%00.jpg) [function.imagecreatefromjpeg]: failed to open stream: No such file or directory in /home/lugbskt/public_html/php/include/functions.php on line 711 |
Цитата:
|
Код:
10 |
Это называется hex. Вроде нельзя, но сейчас попробую.
|
%2f вот слеш попробуй
|
Шелл залить не вышло. Там функция преиминовывает файл... поэтому в лучшем случае - это *.gif
Какие будут ещё варианты? Что по поводу обхода фильтрации select? |
Вот вариант
http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=&f ilter_exploit_text=&filter_author=&filter_platform =0&filter_type=0&filter_lang_id=0&filter_port=&fil ter_osvdb=&filter_cve=2010-4344 Удачи ... |
Цитата:
подзапросы не пробовал на сам модуль? ps: у меня где-то такой зверек попадался, пороюсь в старом хламе, как найду - выложу подробнее. |
| Время: 11:09 |