в конце к названию таблице допиши limit+1,1 пример:union+select+1,2,3,columns,4,5+from+users+limit+1,1--
Может конешно тупо, но Будет ли это предпосылками к sql инЪекции или просто раскрытие путей? PS в поле писал "><ScRIpt>alert("XSS")</ScrIpt> PPS union+select+1,2,3,columns,4,5+from+users+l imit+1,1-- так же выдаёт это
Скорее всего раскрытие путей в связи с ошибкой БД. Нужно проверять... а при чём здесь: union+select+1,2,3,columns,4,5+from+users+limit+1,1-- о.О Это был всего лишь образец, в котором columns это колонка, а users это таблица, и она к тебе не относится...
Запустил nmap -A, получил следующие результаты: Здоровому крестьянскому уму по списку фильтруемых портов станет ясно, что на хосте венда. Но фингерпринтинг дает совершенно неожиданные результаты. Неужели такой дерзкий форвардинг? Вам слово.
Очевидно..только вот в каком месте? Какими ещё методами стоит просканить для более правдивых результатов? Хм, со связью с миром по ssh и ip телефонии?
Возможно ли как-то ещё попробовать сделать "пробел" в запросе? Пробовал + %20 %09 %0a %0d %2b всё так и отображается в ошибке-запросе... И можно как-то при слепой скуле узнать префикс у таблиц в бД?
/**/, /*lol*/, скобки, кавычки и т.д. Но думаю дело не в пробеле. Ошибку или лучше линк запость сюда. Префикс или из ошибки, или так-же вывести посимвольно из information_schema , если ветка пятая
К примеру с помощью функции procedure analyse() в 4 ветке. Для 5-ой то, что сказали постом выше. ПРобелы можно обойти так Code: select(1),2,(3)from(user)where(id=1) Подробнее:https://blackhole.cih.ms:13000/showpost.php?p=5710&postcount=7
PHP: echo "<img src='./images/".$info.".gif' border='0'>"; Этот код может являться уязв если $info можно перезаписать? (я клоню к уязв. инклуду)
По моему да, но локальный. И нужен будет нулл байт. И все будет выводиться как картинка. Нужно смотреть конкретный случай П.С. Наверное я не прав=\.