информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsСетевые кракеры и правда о деле ЛевинаЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Google окончательно прикрывает... 
 С наступающим 
 Серьезная уязвимость в Apache Log4j 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Исследование DataLife Egine 20.07.06 16:17  
Автор: Solder Статус: Незарегистрированный пользователь
Отредактировано 25.07.06 22:49  Количество правок: 1
<"чистая" ссылка>
Подскажите пожалуйста использовать уязвимость в неправильной обработке SQL запроса.
Описание:
http://[host]/index.php?subaction=userinfo&user=[code].
Проблема в переменной code. Единственное что у меня получилось, это вывести результат запроса в файл pass.txt. Вот такой строкой:
http://[host]/index.php?subaction=userinfo&user=admin%2527INTO%20OUTFILE%20%2527pass.txt
Но дело в том что я незнаю где он сохраняется и поэтому не могу его прочитать. Возможно ли как нибудь указать путь для сохранения файла, например сразу на мой комп?
Буду рад испробовать все предложения.
Использую версию 3.2.
Тренируюсь на своем сайте!!!
а что там за база? mysql? mssql? почитай доки отсюда: 26.07.06 13:24  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
а что там за база? mysql? MSSQL? почитай доки отсюда:

http://www.google.com/search?hl=en&q=sql+injection

я когда-то читал статьи на эту тему, там было много хитростей
Дело не втипе базы данных 10.08.06 11:52  
Автор: Solder Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Спасиба ссылка помогла, в руских страницах ничего подобного найти не мог, но дело не в самой иньекции, а в том можно ли сохранить вывод результата запроса на удаленный хост? как замаскировать я как нибудь придумаю, подскажите как это можно былобы сделать легально, а я применю это.
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach