информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Фишинговая атака на Python-разработчиков 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Дело не втипе базы данных 10.08.06 11:52  Число просмотров: 2623
Автор: Solder Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Спасиба ссылка помогла, в руских страницах ничего подобного найти не мог, но дело не в самой иньекции, а в том можно ли сохранить вывод результата запроса на удаленный хост? как замаскировать я как нибудь придумаю, подскажите как это можно былобы сделать легально, а я применю это.
<hacking>
Исследование DataLife Egine 20.07.06 16:17  
Автор: Solder Статус: Незарегистрированный пользователь
Отредактировано 25.07.06 22:49  Количество правок: 1
<"чистая" ссылка>
Подскажите пожалуйста использовать уязвимость в неправильной обработке SQL запроса.
Описание:
http://[host]/index.php?subaction=userinfo&user=[code].
Проблема в переменной code. Единственное что у меня получилось, это вывести результат запроса в файл pass.txt. Вот такой строкой:
http://[host]/index.php?subaction=userinfo&user=admin%2527INTO%20OUTFILE%20%2527pass.txt
Но дело в том что я незнаю где он сохраняется и поэтому не могу его прочитать. Возможно ли как нибудь указать путь для сохранения файла, например сразу на мой комп?
Буду рад испробовать все предложения.
Использую версию 3.2.
Тренируюсь на своем сайте!!!
а что там за база? mysql? mssql? почитай доки отсюда: 26.07.06 13:24  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
а что там за база? mysql? MSSQL? почитай доки отсюда:

http://www.google.com/search?hl=en&q=sql+injection

я когда-то читал статьи на эту тему, там было много хитростей
Дело не втипе базы данных 10.08.06 11:52  
Автор: Solder Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Спасиба ссылка помогла, в руских страницах ничего подобного найти не мог, но дело не в самой иньекции, а в том можно ли сохранить вывод результата запроса на удаленный хост? как замаскировать я как нибудь придумаю, подскажите как это можно былобы сделать легально, а я применю это.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach