HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #41  
Старый 14.12.2010, 01:00
maxarr
Постоянный
Регистрация: 22.09.2010
Сообщений: 331
С нами: 8230646

Репутация: 145
По умолчанию

Если скрипт langage.php уязвим, то да. пробуй, подставляй кавычки etc..
 
Ответить с цитированием

  #42  
Старый 15.12.2010, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

sider56, если ты меняешь только число (параметр, передаваемый скрипту), то это ничего не изменит.
Совсем другое дело, если ты ищешь в разных скриптах (напр. language.php и index.php - разные скрипты). В одном скрипте инъекция может быть, а в другом нет (ну или в обоих может быть, но ты понял)) ).
 
Ответить с цитированием

  #43  
Старый 15.12.2010, 01:00
hugolom
Постоянный
Регистрация: 21.04.2010
Сообщений: 787
С нами: 8452406

Репутация: 320


По умолчанию

Что значит FPD ? PoC? просто есть плагин с помощью него напер на один php код

Скрытый текст (вы должны быть авторизованы и иметь 10 сообщений):


У вас нет прав чтобы видеть скрытый текст, который находится здесь



есть ли здесь что кроме раскрытия путей?
 
Ответить с цитированием

  #44  
Старый 15.12.2010, 01:00
sider56
Познающий
Регистрация: 07.08.2010
Сообщений: 82
С нами: 8296886

Репутация: -4
По умолчанию

Цитата:

Сообщение от SERGEJKA

ставиш в конце ковычку ` например site.ru/index.php?id=1` если будет ошибка значит можно делать иньекцию! если хоч ЛС нипишы помогу чем смогу!

я знаю как иньекцию провести)
 
Ответить с цитированием

  #45  
Старый 15.12.2010, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

Обычная ошибка пыховская... ничего не даёт.
 
Ответить с цитированием

  #46  
Старый 02.01.2011, 01:00
zack
Новичок
Регистрация: 23.08.2010
Сообщений: 1
С нами: 8273846

Репутация: 0
По умолчанию

вопрос такой
Hide:
Чтобы просмотреть данный текст, авторизуйтесь на форуме.

затупил че дальше делать
 
Ответить с цитированием

  #47  
Старый 02.01.2011, 01:00
stan_q
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами: 8830468

Репутация: 0
По умолчанию

А в чем вопрос-то? Колонки вывел, запрос работает правильно.
 
Ответить с цитированием

  #48  
Старый 02.01.2011, 01:00
M@ZAX@KEP
Участник форума
Регистрация: 11.06.2009
Сообщений: 159
С нами: 8903558

Репутация: 60
По умолчанию

stan_q, он имел ввиду куда дальше крутить))
zack, выводи теперь колонки нужных тебе таблиц:
group_concat(column_name) ... from+information_schema.columns+where table_name=имя таблицы

Дальше содержимое колонки, которая интересует:
group_concat(имя колонки) ... from+имя таблицы

Манов не читал штоле?
 
Ответить с цитированием

  #49  
Старый 02.01.2011, 01:00
stan_q
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами: 8830468

Репутация: 0
По умолчанию

МХ, я думаю, он имел в виду, чтобы ему логины и пассы нашли. А там, если не ошибаюсь, только 2 несистемных таблицы - ssangyoung и ssangyoung001. И в них нет данных авторизации
 
Ответить с цитированием

  #50  
Старый 03.01.2011, 01:00
SERGEJKA
Участник форума
Регистрация: 26.05.2010
Сообщений: 122
С нами: 8402006

Репутация: 4
По умолчанию

а можно ли внедрить картинку( например мордочку) если есть xss уязвимость(пасивка)???
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.