есть вопрос: собственно найти путь на сайте,всё перепробовал сайт на Windows NT знаю,что только mysql установлен в C:\Program Files\MySQL\MySQL Server 5.1\ и могу прочитать C:\Program Files\MySQL\MySQL Server 5.1\my.ini как ещё можно узнать где лежит дира с самим сайтом?
есть ли уязвимость в это коде (perl) : if ( $section eq "view_file" ) { check_user(); $file = $q->param('id'); my $statement = 'SELECT nid,filename, file FROM files WHERE id = ?'; $sth = $dbh->prepare($statement) or die print "Couldn't prepare statement: $DBI::errstr; stopped"; $sth->execute($file) or die print "Couldn't execute statement: $DBI::errstr; stopped"; while ( my $ref = $sth->fetchrow_hashref() ) { $nid = $ref->{'nid'}; $name = $ref->{'filename'}; $filename = $ref->{'file'}; } $statemente = 'SELECT notes.call FROM notes WHERE id = ?'; $sth = $dbh->prepare($statemente) or die "Couldn't prepare statement: $DBI::errstr; stopped"; $sth->execute($nid) or die "Couldn't execute statement: $DBI::errstr; stopped"; while ( my $ref = $sth->fetchrow_hashref() ) { $call = $ref->{'call'}; } $statement = 'SELECT username FROM calls WHERE id = ?'; $sth = $dbh->prepare($statement) or die "Couldn't prepare statement: $DBI::errstr; stopped"; $sth->execute($call) or die "Couldn't execute statement: $DBI::errstr; stopped"; while ( my $ref = $sth->fetchrow_hashref() ) { die_nice("Sorry you do not have access to this file") if $ref->{'username'} ne "$Cookies{'id'}"; } print qq~Content-Disposition: attachment; filename="$name"\n~; print "Content-Type: application/octet-stream\n\n"; if ( defined $file && $file ne "" ) { open( LOCAL, "<$filename" ) or die $!; while (<LOCAL>) { print; } close(LOCAL); } } все время открывается сам файл с ошибкой внутри в строке while (<LOCAL>) {
Как определить название БД, к которым относятся найденные таблицы? Т.е название таблицы есть (в моём случае user), но если в запросе указать просто "from user", то вываливается ошибка Table doesn't exist. Запрос ' and extractvalue(rand(),concat(0x3a,version(),0x3a,database()))-- 1 выводит неверное название БД. MySQL 5.1.56, если что.
select group_concat(table_schema) from information_schema.tables where table_name='user' если magic_quotes=on(экранирование спец символов), то надо перевести user в hex и писать table_name=0x75736572 вместо table_name='user' Через запятую вывалит названия баз не больше первых 1кб(т.е. если баз дофига, то group_concat может вернуть не все). Или на примере верхних двух постов
Друззя, снова я. Сразу к делу: Code: http://site.pl/humor.php?id=17%20and%201=0%00union select group_concat(@@version),2,3,4,5,6,7,8,9,0 -- Вот до чего приблизительно дошел, но проблема в том, что union блочится в какой-то момент, и нам по-польски предлагают пойти куда подальше. Как видите, null byte пробовал, ничего. Чем еще можно попробовать? upd: То есть, если в адресе есть union или ";", редирект на отдельную страничку с угрозами скорой расправы.
Это WAF. Узнай что именно попадает под WAF, UNION или же UNION SELECT или же что-то еще. И пробуй обойти, способов много. Погугли на тему WAF Bypass, так же от Ефтеева есть презентация с некоторыми способами обхода WAF. Как варианты попробуй:
Только учу sql injection. Нашел сайт, вбил в поиск - 123' выдало смущает IN BOOLEAN MODE (да...sql надо подучить) принцип тот же самый?
http://www.kzr.spb.ru/news-temp.asp?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11+from+msysaccessobjects
Да, это waf. Блокирует слово union "as such", под любым соусом в GET. Ищу возможность его как-то разбить на части, но похоже это невозможно. Вот что можно: Code: like concat group_concat version id=(1) symbols: # -- /**/ () А это нельзя: Code: union select update insert symbols: ; ,
Форум IPB 3.2.0,нашел раскрытие пути Code: Warning: Illegal offset type in /var/admin/setup/sources/classes/output/output.php on line 248 По такому адресу: Code: _http://insider.net.kg/admin/upgrade/index.php?app=upgrade&s=§ion[]=index&do=login Как можно юзать уязвимость? Можно ли провести как то sql иньекцию? Очень нужно пролезть в бд) Заранее спс,за совет.
ну нахсел раскрытие..и что дальше? это не относится к багам которые дают доступ к БД..ищи сплоиты под эту версию форума..или баги приват покупай
Пробовал, даже куками, кажется. Пробовал HPP (или HPF, я пока еще не разбираюсь ). В таком виде: id=5 and 1=0 un&id=ion итд, может, конечно, не так составил, но не заработало. Хорошо забаррикадировались, собаки. На самом деле, насколько я могу судить, хороший, годный waf. Он анализирует строчку REQUEST_URI, я так подозреваю, потому что &asd=union вываливает ошибку тоже.
Если белая страница, или вырубает на главную, значит запрос неверный, что тут непонятного?? Поля подобрать можно их 14