информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаГде водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
а что там за база? mysql? mssql? почитай доки отсюда: 26.07.06 13:24  Число просмотров: 2650
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
а что там за база? mysql? MSSQL? почитай доки отсюда:

http://www.google.com/search?hl=en&q=sql+injection

я когда-то читал статьи на эту тему, там было много хитростей
<hacking>
Исследование DataLife Egine 20.07.06 16:17  
Автор: Solder Статус: Незарегистрированный пользователь
Отредактировано 25.07.06 22:49  Количество правок: 1
<"чистая" ссылка>
Подскажите пожалуйста использовать уязвимость в неправильной обработке SQL запроса.
Описание:
http://[host]/index.php?subaction=userinfo&user=[code].
Проблема в переменной code. Единственное что у меня получилось, это вывести результат запроса в файл pass.txt. Вот такой строкой:
http://[host]/index.php?subaction=userinfo&user=admin%2527INTO%20OUTFILE%20%2527pass.txt
Но дело в том что я незнаю где он сохраняется и поэтому не могу его прочитать. Возможно ли как нибудь указать путь для сохранения файла, например сразу на мой комп?
Буду рад испробовать все предложения.
Использую версию 3.2.
Тренируюсь на своем сайте!!!
а что там за база? mysql? mssql? почитай доки отсюда: 26.07.06 13:24  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
а что там за база? mysql? MSSQL? почитай доки отсюда:

http://www.google.com/search?hl=en&q=sql+injection

я когда-то читал статьи на эту тему, там было много хитростей
Дело не втипе базы данных 10.08.06 11:52  
Автор: Solder Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Спасиба ссылка помогла, в руских страницах ничего подобного найти не мог, но дело не в самой иньекции, а в том можно ли сохранить вывод результата запроса на удаленный хост? как замаскировать я как нибудь придумаю, подскажите как это можно былобы сделать легально, а я применю это.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach