Добрій день. Случайно нашел сдесь свой сайт )) с найденной уязвимостью. Code: http://avenue.rielt.org/real-estates.php?m=-3+union+select+1,2,3,4,5,6,7,8,user(),10/* Я неочень знаком с SQL иньекциями, но объясните мне смысл этого если в итоге на странце есть только логин к базе.
Вот пример по выводу всех таблиц базы http://avenue.rielt.org/real-estates.php?m=-3+union+select+1,2,3,4,5,6,7,8,table_name,10%20from%20information_schema.tables/*
ничего не выводится только варнинг что запрос некоректен. Может я не то что то делаю. Скопировал в адресную строку в Лисе
Так как у вас стоит пятая ветка mysql, то злоумышленник может узнать имена таблиц(и колонок в ней) в которой хранятся авторизационные данные администратора (если они у вас хранятся в БД). Несложно догадаться что ошибка кроется в скрипте real-estates.php должно быть код примерно такого вида $res = mysql_query("SELECT * FROM blabla WHERE id_blalba = $m")
переменную в кавычки и убедится что в php.ini magic_quotes_qpc переведа в положение ON. можно через intval прогнать
Блин кадр ты админ,и не знаешь такой темы?)))))Ж(.Я думал админы в миллиарды осведомлённей меня(. Могу те тру книгу дать,пиши на 292-514-125 (аська если заметил:Р)
аха, всё таблицы как на ладони. from - слитно должнобыть, и ещё при копировании может добавить пробелы, отсюда ошибки, а если всё правильно написано, то - см. выше. А научиться можно тут в разделе "Статьи", в книгах ещё посвящённых хакерству и информационной безопасности.