HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 19.12.2009, 21:52
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
С нами: 9410786

Репутация: 2731


По умолчанию

Цитата:
Сообщение от Nightmarе  
Очередной вопрос по безопасности.
Товарищем Scipio был опубликован способ обхода Magic Quotes при заливке шелла через into outfile
Вот собственно сам способ
Так вот. У меня та-же ситуация щас, есть рутовый MySQL + Иньект с Magic Quotes
Полей тоже 3. Выводится инфа на экран только во 2 поле.
Вот в неё я и подставляю захексованый второй запрос:
Код:
id=-99999+union+select+1,0x2D3120756E696F6E2073656C65637420276D616769635F716F74657320697320737578272F2A,3/*
Но он выполняется как обычный текст, выводит просто:
-1 union select 'magic_qotes is sux'/*
В виде текста и всё....
Пробовал конечно /* менять на -- и т.д... но больше никак допереть не могу... Надеюсь что всё-таки что то можно сделать.
Ты посмотри внимательно код - там двойной запрос, точнее два запроса, а у тебя скорее всего один, как и во всех скулях...
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.