Можно, при условии что у тебя есть доступ к выполнению произвольных SQL-команд и пользователь MySQL имеет привилегию FILE.
Вот статья по теме:
https://forum.antichat.ru/showthread.php?p=437118
Также в некоторых версиях phpMyAdmin есть уязвимости, с помощью которых можно залить шелл.
http://letmegooglethatforyou.com/?q=phpmyadmin%20exploit
sabe, это Oracle. Мне приходилось иметь дело с этой субд (в плане проведения инъекций) к сожалению безрезультатно (наверно я такой тупой). На античате есть статьи по сабжу
Статьи на мой взгляд отвратительные. Вообще не читабельно (имхо). Еще есть мини статья от Подкащея вроде, но там все сбито в одну кучу. Просто так сказать некоторые особенности субд.
при запросе index.php4?lang=1' выдает ошибку
Warning: main(lang/inc.lang1'.php): failed to open stream
при таком запросе index.php4?lang=/../../../../../../../../../../../../../etc/passwd%00 ошибка
Warning: main(lang/inc.lang/../../../../../../../../../../../../../etc/passwd
как я понял он не может найти папку inc.lang(( как правильно составить?))
to o3,14um а смысле нет файла?)) если ты про ошибку то я сам перевел что он ругается на отсуствие файла) разве это не иньект?
мне кажется что он не может найти папку которую я указал выше) т.к. своим запросом исковеркал ее имя))
Последний раз редактировалось j0ker13; 04.01.2009 в 10:55..
Это какбы файл должен быть атким:
lang/inc.lang1.php
НО ты изменил запрос на
lang/inc.lang/
и теперь имя файла воспринимается как папка, которой не существует. Успез зависит от оси и от других папок, расположенный в этой папке=)
Если там сеть папка, с началом названия inc.lang то те повезло