смотрите имя темы, и подумайте, является ли ваш вопрос "вопросом по уязвимостям" здесь обсуждают уязвимости, а не программы которые ищут уязвимости в гугле и тп.. это не для нашего форума надеюсь ясно высказался..
Code: http://www.pmlnjp.com/news.php?newsid=null*%00*/uni-on/**/se-lect/**/1,2,3,4,5,6,7,8,9 Code: http://www.pmlnjp.com/news.php?newsid=null%20UNION%20SELEC%201,2,39,4,5,6,7,8,9 I cannot get vulnerable column why? And no, I don't wanna use blind.
Что там по умолчанию зависит от регистра? Это не имена файлов, язык запросов от ОС не зависит. В mysql ограничение может быть, если имя таблицы или базы встречается несколько раз в одном запросе. В этом случае можно использовать только одинаковый регистр. верно: Code: SELECT * FROM tablename WHERE tablename.columnname=1; SELECT * FROM TableName WHERE TableName.columnname=1; неверно: Code: SELECT * FROM TableName WHERE tablename.columnname=1; SELECT * FROM tablename WHERE TableName.columnname=1; upd: Ошибся. Все таки таблицы - это файлы
http://dev.mysql.com/doc/refman/5.0/en/identifier-case-sensitivity.html сервер выдает ошибку в уже верхнем регистре, т.е. еще до отправки он перевел в верхний регстр запрос Invalid query: Table 'sqlbd1.ABC_USER' doesn't exist abc_user 100% существует (проверял в information_schema)
Может быть abc_user просто в другой базе? Проверь. union+select+1,2,table_schema+from+information_schema.tables+where+table_name=0x6162635f75736572
самое веселое что и 0x6162635f75736572 он переводит в 0X6162635f75736572 и в итоге ничего не выходит, я вытаскивал по символу через sleep(), база и таблаца верная. ладно. похоже тут ничего не сделать.
Я уже дофига статей прочитал и просмотрел видео по xss и хочу попробовать на деле, только сканер xss по левому сканирует , я нашел online-scaner xss , подскажите мне пожалуйста как в гугле искать простые сайты чтобы найти в них xss , мне просто очень важно найти такой сайт а далше я уже сам разберусь. Благодарнен за любую помощь.
stepashka_ , скажу чесно дело в том что я боюсь на популярных сайтах тренироваться чтобы потом проблем небыло , или Tor достаточно для этих сайтов?
Вот из темы PHP иньекций я взял пример Code: http://bombaticket.ru/pg.php?p=../../../../../etc/passwd%00 Скажите пожалуйста, как узнать сколько подставлять ../ ? Это путь до файла на сколько я понял, но где это смотреть, в самой ошибке? Вот ошибка Code: Warning: include(htm/fgh.htm) [function.include]: failed to open stream: No such file or directory in /home/www/z74500/bombaticket.ru/pg.php on line 97 Объясните пож-та на данном примере что именно ../../../../../etc/passwd%00 надо подставлять.
../ = директорыя выше ./ = данная директория дир = /papka1/papka2/papka3/ чтобы выйти за пределы этих папок, надо подставить 3 пары ../../../ в твоем примере папка = /home/www/z74500/bombaticket.ru/ то есть надо подставь 4 пары (../../../../) чтобы смогли подключить файлы начиная с корневой директории