Вот допустим есть такой линк: Code: http://www.*/forum/index.php?s=-1 UNION SELECT 0,user_password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 FROM phpbb_users WHERE user_id=2 получаю админский хэш, но длинной всего 30 символов. Кто мне скажет - куда еще 2 байта девались? Тестил на некоторых других форумах - там все чики-пуки. Изучение сорсов phpbb результата не дали.
Nemesis Я же написал что мне не нравится - в нем 30 символов 0-9a-f, а в md5 32. Zadoxlik Ты прости меня пожалуйста за мой ламоризм - я внимательным образом изучил исходники и не нашел ответа на мой вопрос. Но может ты, как автор этого кода, попробуешь объяснить мне более развернутым ответом?
Может там пхпбб с каким-то хаком стоит? Попробуй из других полей информацию получить, например с имени, что будет?
Ни с каким хаком. Это специфика эксплойта. Посмотри последнее видео про взлом phpBB. Там посление два символа через SUBSTRING() достаются.
Ну это типа получишь вебшел, а оттуда доступ к БД и бери хуч какой хэш. А так, похожий вопрос уже был, надо пользовать субстринг
Разве нельзя использовать 30-символьный мд5? если админ шибко умный, то может обрезать 2 символа из хеша,при сравнении делать таки же операции...Хотя это очень маловероятно В следущий раз темы с обсуждением конкретных сайтов будут перекидываться в просьбы о взломах.
Народ не в падлу не бейте ногами и репу не снижайте))) Вообщем я там чисто разобраться хотел...решил Sql поучить....вот с Xss всё понятно, а тут... Сами запросы вполне понятны, вот тока непонятно наличие массового кол-ва нулей, объясните плз зачем они есть
Давай ты создашь отдельную тему в определенном разделе(уязвимости веб-приложений) и задашь свой вопрос. Итак ответ на вопрос получен тема благополучно закрывается.