информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
а что там за база? mysql? mssql? почитай доки отсюда: 26.07.06 13:24  Число просмотров: 2534
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
а что там за база? mysql? MSSQL? почитай доки отсюда:

http://www.google.com/search?hl=en&q=sql+injection

я когда-то читал статьи на эту тему, там было много хитростей
<hacking>
Исследование DataLife Egine 20.07.06 16:17  
Автор: Solder Статус: Незарегистрированный пользователь
Отредактировано 25.07.06 22:49  Количество правок: 1
<"чистая" ссылка>
Подскажите пожалуйста использовать уязвимость в неправильной обработке SQL запроса.
Описание:
http://[host]/index.php?subaction=userinfo&user=[code].
Проблема в переменной code. Единственное что у меня получилось, это вывести результат запроса в файл pass.txt. Вот такой строкой:
http://[host]/index.php?subaction=userinfo&user=admin%2527INTO%20OUTFILE%20%2527pass.txt
Но дело в том что я незнаю где он сохраняется и поэтому не могу его прочитать. Возможно ли как нибудь указать путь для сохранения файла, например сразу на мой комп?
Буду рад испробовать все предложения.
Использую версию 3.2.
Тренируюсь на своем сайте!!!
а что там за база? mysql? mssql? почитай доки отсюда: 26.07.06 13:24  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
а что там за база? mysql? MSSQL? почитай доки отсюда:

http://www.google.com/search?hl=en&q=sql+injection

я когда-то читал статьи на эту тему, там было много хитростей
Дело не втипе базы данных 10.08.06 11:52  
Автор: Solder Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Спасиба ссылка помогла, в руских страницах ничего подобного найти не мог, но дело не в самой иньекции, а в том можно ли сохранить вывод результата запроса на удаленный хост? как замаскировать я как нибудь придумаю, подскажите как это можно былобы сделать легально, а я применю это.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach