![]() |
Sql иньекция
Есть иньекция следующего вида
https://[server]/cgi-bin/utm/utm_stat?cmd=change_lang&lang=ru%22,%20bill=10000, %20lang=%22ru&sid=sessionid - для UTM 4. Чё уже только не натворил с её помощью. Добрался до того, что решил получить админ прова... Показалось простым, т.к. таблица в каторой выполняется запрос users, имела переменную связанную с привелегиями - сделал. Вроде на первый взгляд получилось, но при заходе в админ центр, выдаёт еррор. :eek: :eek: :eek: Полазил по базам и нашёл таблицу groups со следующим содержанием. id group_id tag value 1 100 name Administrators 2 200 name Users 3 100 user_id 1 как я понял именно group_id отвечает за то кто ты есть - админ или юзер. Но как попасть в нужную таблицу? :confused: :confused: :confused: Все предыдущие дияния(накидывание денег, обнуления траффика) - работают через таблицу users, но как попасть в groups? :confused: |
111
https://[server]/cgi-bin/utm/utm_stat?cmd=change_lang&lang=ru%22,%UPDATE%20`gro ups`%20SET%20`group_id`%20=%20'100'%20WHERE%20`id` %20=%20'3'%20,%20lang=%22ru&sid=sessionid
кароч делали такое серовно за пределы таблицы Users невыпускает мож ктонить подскажет? |
up
help пожалуста |
Извиняюсь, может глупость, а нельзя union использовать если mysql или раздельный запрос если mssql
|
с юниуном тоже неработает (
|
А не проще вытащить логин/пароль главного админа и поставить себе админку через его аккаунт? (конечно, если такое вообще возможно)
|
ну так чтоб посматреть пароль нада сделать запрос! а он запросы некакие не принемает!
https://[server]/cgi-bin/utm/utm_stat?cmd=change_lang&lang=ru%22,%20bill=10000, %20lang=%22ru&sid=sessionid во тсама иньекция bill=10000 тут оно без запроса меняет значение! |
| Время: 06:16 |