
09.07.2009, 23:01
|
|
Познающий
Регистрация: 22.07.2008
Сообщений: 49
Провел на форуме: 170912
Репутация:
-4
|
|
Я ломат несобераюс .. Проста некак немогу подобрат столпцы ... поетаму и спрашевал . А версия мне ненужна . Всё спс
Последний раз редактировалось Saiga; 09.07.2009 в 23:12..
|
|
|

09.07.2009, 23:09
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме: 4072944
Репутация:
1550
|
|
Saiga тебе говорят что там слепая, а ты заладил столбцы да столбцы
|
|
|

10.07.2009, 00:26
|
|
Познающий
Регистрация: 09.11.2008
Сообщений: 34
Провел на форуме: 36308
Репутация:
2
|
|
забыл написать, если условие выполнится то страница загрузится без ошибок, если нет, то соответственно будет пустой...
|
|
|

10.07.2009, 00:29
|
|
Познающий
Регистрация: 22.07.2008
Сообщений: 49
Провел на форуме: 170912
Репутация:
-4
|
|
peonix
Если это всё за правду то огромное спс тебе ))
Будет время буду пробавать
|
|
|
SQL через header возможно ли это? |

10.07.2009, 10:34
|
|
Познающий
Регистрация: 26.12.2008
Сообщений: 42
Провел на форуме: 211850
Репутация:
59
|
|
SQL через header возможно ли это?
Всем еще раз доброго дня.
У меня вопрос к специалистам по SQL-inj:
Тестировал один сайт на уязвимости с помощью Acunetix и он показал что определенное место предположительно уязвимо под sql инъекцию.
Но проблема в том, что меняется параметр client-ip из http header в него подставляется ' и сервер выдает
Query:
Error: (1064) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1247058998'' at line 1
(это все отображается при запуске указаннрй уязвимости через HTTP Editor, как я понял он изменяет данные служебного заголовка)
Если забивать в строку URL путь до якобы уязвимого php файлика, идет автоматическая переадресация.
Так вот, если кто знает как такую штуку возможно раскрутить, если вообще возможо,
в частности, можно ли этот client-ip передать через url браузера (как при обычных sql-inj)?
Буду крайне признателен за совет!
Последний раз редактировалось genadiez; 10.07.2009 в 13:00..
|
|
|

10.07.2009, 12:07
|
|
Banned
Регистрация: 14.01.2009
Сообщений: 515
Провел на форуме: 1996429
Репутация:
468
|
|
Сообщение от genadiez
Всем еще раз доброго дня.
У меня вопрос к специалистам по SQL-inj:
Тестировал один сайт на уязвимости с помощью Acunetix и он показал что определенное место предположительно уязвимо под sql инъекцию. Но проблема в том, что меняется параметр client-ip из http header.
Если забивать в строку URL путь до якобы уязвимого php файлика, идет автоматическая переадресация, и сайт показывает Error! Please try again later.
Так вот, если кто знает как такую штуку возможно раскрутить, если вообще возможо, буду крайне признателен за совет!
Юзай SIPT
|
|
|

10.07.2009, 12:37
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от Krist_ALL
Юзай SIPT
Правильно, сначала сканер, потом СИПТ. Прямой путь к деградации.
genadiez Мой тебе совет -
Пока не научишься понимать как это работает, вообще не пользуйся никакими программами и скриптами.
Конкретно по твоему случаю:
Сканер может ошибаться.
Надо смотреть линк.
|
|
|

10.07.2009, 11:12
|
|
Участник форума
Регистрация: 10.06.2008
Сообщений: 201
Провел на форуме: 1174919
Репутация:
229
|
|
2nub-hacker, ты прежде чем написать хотя бы попробовал что-нибудь предпринять. Ты мог бы уже раз 150 установить Denwer, поставить нужную phpbb и проверить допустимое количество символов при реге, убедившись, что там минимальное значение один символ.
|
|
|

10.07.2009, 12:48
|
|
Новичок
Регистрация: 07.07.2009
Сообщений: 1
Провел на форуме: 11644
Репутация:
-1
|
|
как найти XSS подскажите народ
|
|
|

10.07.2009, 12:48
|
|
Banned
Регистрация: 14.01.2009
Сообщений: 515
Провел на форуме: 1996429
Репутация:
468
|
|
Jokster, +1 , но он не знал как подменить заголовок, я ему подсказал. А так верно, нада понимать почему сканер орет и как это РУКАМИ заюзать.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|