информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяГде водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный взлом GoDaddy 
 Просроченный сертификат ломает... 
 Phrack #70/0x46 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Дело не втипе базы данных 10.08.06 11:52  Число просмотров: 2264
Автор: Solder Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Спасиба ссылка помогла, в руских страницах ничего подобного найти не мог, но дело не в самой иньекции, а в том можно ли сохранить вывод результата запроса на удаленный хост? как замаскировать я как нибудь придумаю, подскажите как это можно былобы сделать легально, а я применю это.
<hacking>
Исследование DataLife Egine 20.07.06 16:17  
Автор: Solder Статус: Незарегистрированный пользователь
Отредактировано 25.07.06 22:49  Количество правок: 1
<"чистая" ссылка>
Подскажите пожалуйста использовать уязвимость в неправильной обработке SQL запроса.
Описание:
http://[host]/index.php?subaction=userinfo&user=[code].
Проблема в переменной code. Единственное что у меня получилось, это вывести результат запроса в файл pass.txt. Вот такой строкой:
http://[host]/index.php?subaction=userinfo&user=admin%2527INTO%20OUTFILE%20%2527pass.txt
Но дело в том что я незнаю где он сохраняется и поэтому не могу его прочитать. Возможно ли как нибудь указать путь для сохранения файла, например сразу на мой комп?
Буду рад испробовать все предложения.
Использую версию 3.2.
Тренируюсь на своем сайте!!!
а что там за база? mysql? mssql? почитай доки отсюда: 26.07.06 13:24  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
а что там за база? mysql? MSSQL? почитай доки отсюда:

http://www.google.com/search?hl=en&q=sql+injection

я когда-то читал статьи на эту тему, там было много хитростей
Дело не втипе базы данных 10.08.06 11:52  
Автор: Solder Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Спасиба ссылка помогла, в руских страницах ничего подобного найти не мог, но дело не в самой иньекции, а в том можно ли сохранить вывод результата запроса на удаленный хост? как замаскировать я как нибудь придумаю, подскажите как это можно былобы сделать легально, а я применю это.
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach