![]() |
SQL injection в DataLife Engine
Движок DataLife Engine уже очень известний и стоит на многих варезный и новостных порталах
PHP код:
|
жаль, но бесполезная бня. На странице несколько sql запросов с выборкой на основе переменной $user с разным количеством возвращаемых данных. UNION запрос составить не получилось =(
|
Ну прям уже бесполезная:
http://www.pc-soft.ru/index.php?suba.../prav/file.txt Цитата:
|
2 budulay
UNION не получилось по причине, что я изложил в своем посте. Писать заново влом =)))) сорри. А насчет INTO OUTFILE... Спорный вопрос. Если в mysql не запрещены функции для работы с файлами, то вполне реальная уязвимость. Беру свои слова обратно. Молодец блин =) ставлю плюс тебе =) |
А объясните мне пожалуйста что означает %2527
|
%25 - Код символа %
%27 код сивола ' Тоесть из %2527 получается %27 |
Цитата:
путь к сохранению указываю от самого корня и в папку разрешенную на запись Че за фингя? |
1) юзай поиск
2) читай статьи от ЗаКо 3) это потому что file_priv=0, т.е. привилегии mysql на запись\чтение произвольных файлов (с правами юзера под которым запущен mysql). Если они ровны 0(а у тебя на локалхосте видать 1), то ты не можешь производить действия с файлами. |
Этот движок вчера взломали...
|
Если у майскуля нет прав на запись/чтение файлов то остаються 2 вещи: бренчмарк) или посимвольный перебор с надеждой что к базе имеет боступ не только локалхост...
|
| Время: 09:20 |