http://shlahter.ru/index.php?showfile=1&fid=7&p=downloads&area=1&categ=-1+union+select+1,version(),3/* таблица koobi4_user или kpro_user не получ все таки
http://shlahter.ru/index.php?showfile=1&fid=7&p=downloads&area=1&categ=-1+union+select+1,concat_ws(pass,uname),3+from+kpro_user/* дальше никак
У меня имеется сайт-файлообменник, при реге у тебя создаются на сайте папка site.com/upload/user/ в которую можно заливать все что угодно, например ссылка на залитый файл будет выглядеть site.com/upload/user/file.x. Я пытался залить файл shell.php, но при попытке пройти по ссылке upload/user/shell.php сервер предлагает его скачать как shell_php.htm т.е. он его переименовывает хотя ссылка на файл остается upload/user/shell.php и содеожимое файла "500 Internal Server Error", а если имя неверно, то выкидывает ошибку 404. Файловый архив самописный. Вопрос: Можно ли как-нибудь залить шелл?
prozorov, если хочешь - могу попробовать помочь - постучись мне в асю. В профиль загляни, она там в подписи.
QZAR-X, проверь на счет фильтрации. Попробуй залить html файл и посмотри добавит ли он html, попробуй phtml, txt ну разные вообщем и напиши результаты.
html отфильтровал в file_html.txt phtml так и оставил (file.phtml), но все равно предлагает его скачать.
мне кажется что скрипт испольщует ЧПУ, потому что залиышийся файл имеет ссылку site/download/mydir/file.x, а если нажать из меню на ссылку дириктории в которой лежит файл, то она будет уже site/dir/mydir/. И еще если к адресу приписывать site/dir/mydir/4343/4535/343/ (директории с цифрами не существуют), то сайт откроет(скорее всего делает вид что открыл) все эти папки но они будут пустыми.
сиквил инъекция, встречаюсь не первый раз, но ничего не могу сделать, в помощь ипользовал ваши статьи. Может кто подскажет, что я делаю не правильно? Буду блпгодарен. пример: http://www.ksu.ru/usvr/index.php?id=17&idm=-1'
Fuckel Наличие ошибки не всегда свидетельствует о наличии уязвимости, нужно проверять на возможность иньекции например так: +and+1=1/* +and+1=2/* А вообще, именно этот ресурс уже задолбали, поищи на форуме и увидешь где и как иньекция проходит если интересно
ды нет, просто нужно всегда проверять на наличие открытых скобок вот так: нет ошибки, значит как минимум 1 скобка открыта. теперь так: ЭРРОР, значит 1 скобка открыта и её нужно закрыть. А птоом подбираем: потом по стандарту: и видим:
Вот у меня такой вопрос: есть некая страница в каталоге /agents/ которая требует обязательно ввести логин и пасс, если не ошибаюсь по моим наблюдениям логин не фильтруется, но я незнаю ни одного логина, приблизительный запрос: select xxx from xx_table where login=$login and pass=$pass, логины типичные admin, administrator и т.п. не прокатывает, вопрос: что можно в этих случаях сделать?