Показать сообщение отдельно

  #1605  
Старый 10.01.2017, 14:21
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами: 7502006

Репутация: 90


По умолчанию

Цитата:
Сообщение от brand29  

Ребят,привет. Как можно использовать уязвимость SSLv2 DROWN, всё перечекал не чего толкового не нашёл
описание атаки https://drownattack.com/drown-attack-paper.pdf , готовую реализацию как правило к подобным вещам в паблик не выкладывают

"Исследователям удалось восстановить TLS-сессию клиента в течение 8 часов, используя 200 машин Amazon EC2: 150 типа g2.2xlarge c nVidia GPU, и 50 g2.8xlarge с 4 nVidia GPU. Стоимость такой атаки составила $440." возможно она так и осталась в массах теоретической)

Цитата:
Сообщение от dorosh88  

Подскажите нубу)) если при таком запросе id=30+union+select+1,2,3,4,5,6,7,8,9,10,11,12+from +mysql.user-- ничего не выводиться(цифр нетб без mysql.user есть ), что то можно придумать?
значит у текущего mysql юзера нет доступа к mysql.user, что правильно

придумать можно много чего, начиная от XSSQLi и заканчивая заливкой произвольного файла на сервер
 
Ответить с цитированием