А это потому что при N методов нет, ибо N есть N.. Через скл инъекцию ты уже ничего не зальешь, так что ищи как чувак во втором посте написал.
Да? о_0 А мне ламеру всегда думалось что это название колонки в системной таблице user. Оказывается это опция, хм... Если файл прив=Н , то через саму sql инъекцию ты уже ничего не сделаешь, шелл не зальёшь. Дальше уже прийдётся работать с тем что есть, т.е. использовать возможности сайта/форума/чата/блога/гостевой и т.д.
Например иногда есть возможность загрузить на сайт какой-нибудь свой файл (допустим картинку). Можно попробовать вместо картинки залить шелл. Иногда проходило )) Просто как пример "другого пути"
Ладно оговорился, чего к словам придираться, суть то ясна... Nicca у тебя 3 основных вида атак - XSS, sql-inj, Php-including(injection) - про все на форуме достаточно написано... Либо через инклуд заливаешь шелл, либо ищешь админку(или нечто похожее) с возможностью залива файл на сервер и с помощью известных методов крадёшь пароль
Как 1 из вариантов можно расcмотреть поднятие привелегий в системе или брут пароля на mysql если он досупен из web или же есть phpmyadmin, так же хочу заметить в некоторых неграмотно настроенных серверах, юзер может иметь права на read/write на таблицу mysql.user и при это не иметь file_priv, в данном случае мы можем изменить параметр используя update или insert иньекцию или любой редактор для базы данных.
Так для этого вроде нужны Grant_priv, которые гораздо большая редкость чем file_priv (я не имею ввиду пользователя root) Т.е. можно конечно и без Grant_priv, но для этого надо сервер перезагружать
2[ cash ] если инъекция в запросе SELECT и база mysql каким образом ты изменишь параметры? даже если ты можешь читать mysql.*