ZeroCold Posted March 9, 2011 Author Report Posted March 9, 2011 @ZeroCold: Referitor la tutorialul tau,am luat un site gasit pe net am urmat pasii de mai sus,toate bune si frumoase pana la aflarea tabelelor "http://www.primariapades.ro/index.php?page=-1%20union%20all%20select%201,2,3,4,table_name,6%20from%20information_schema.tables--" i-mi da o eroare si nu arate numele tabelelor. Mersi anticipat! http://www.primariapades.ro/index.php?page=1+and+1=2+union+all+select+1,2,3,4,group_concat%28convert%28table_name%20using%20latin1%29%29,6+from+information_schema.tables--....
GarryOne Posted March 9, 2011 Report Posted March 9, 2011 @ZeroCold ce fel de sqli e asta? cu convert,latin, using, 1+and+1=2vad ca e ceva avansat, daca ai putea sa faci un tutorial cu trucuri sqli ceva mai avansate de genu asta.
Owneru24 Posted March 10, 2011 Report Posted March 10, 2011 @Garry Nu este 1+and+1,este 1 and 1=2 si este o sintaxa adevarata "+" este pus de pus in loc de spatiu de unele browsere
colalov_bt Posted March 10, 2011 Report Posted March 10, 2011 salut am incercat toate injecturile poate rezolvati voi http://www.primariamaldaresti.ro/displayimage.php
totti93 Posted March 11, 2011 Report Posted March 11, 2011 Poti folosi unhex (hex (v)) in loc de convert using latin1 ca sa afiseszi rezultatul in pagina...
Owneru24 Posted March 12, 2011 Report Posted March 12, 2011 Totusi era un amarat de site! -1 pt cine i-a schimbat parola si a pus prostiile alea pe acolo! Nu asa se procedeazaPrimaria Pades -=www.primariapades.ro=-
afcrapid Posted March 13, 2011 Report Posted March 13, 2011 Mersi,am iinvatat si eu SQL injection..dar imi dati si mie un scanner bun sau cateva situri vulnerabile?
SilentPH Posted May 15, 2011 Report Posted May 15, 2011 (edited) Am si eu o intrebare . Daca nu e username , user , password , pass ... Ce sa incerc ?//Mersi zero Edited May 15, 2011 by SilentPH
ZeroCold Posted May 15, 2011 Author Report Posted May 15, 2011 Am si eu o intrebare . Daca nu e username , user , password , pass ... Ce sa incerc ?user_nameusrpasswduser_passuser_passwduser_passwordpassword_hashpwd...
buton Posted July 20, 2011 Report Posted July 20, 2011 Sunt foarte multi copii care cred ca daca dau copy/paste in browser la o sintaxa sql gata sunt 'hackers'. Asa cum a zis cineva mai devreme e foarte important sa fi creativ si sa intelegi cu adevarat ce inseamna o baza de date si cum extragi datele din ea cel mai simplu si cel mai eficient
unknown. Posted July 20, 2011 Report Posted July 20, 2011 Scuze ca dezgrop topicul dar...)) Vai cum stia el sa aproximeze, era fix 27% din SQL Injection.A uitat sa spuna virgula 2Bravo pentru tutorial,mie mi-a fost de folos +1 rep
maG1c Posted August 24, 2011 Report Posted August 24, 2011 M-am blocat la aflarea versiunii. Am reusit sa aflu numarul de coloane si coloana vulnerabila. In cazul meu, site-ul are 6 coloane , iar coloana vulnerabila e 4. Si care-i problema? Pai introduc sintaxa asta "union all select 1,@@version,3,4-- " dar nu inteleg ce ar trebuie sa modific sa introduc numarul meu de coloane sau coloana vulnerabila. Adica in sintaxa asta, ce este acel "1" , "3", "4" .. numarul de coloane, versiunea sau ce? Astept raspuns
oMSQo Posted December 18, 2011 Report Posted December 18, 2011 imi apare linkul cu %92 la sfarsit de ce?
andreis Posted December 27, 2011 Report Posted December 27, 2011 se poate incerca cu orice link, sau doar anumite linkuri sunt vulnerabile?
lukiller Posted February 1, 2012 Report Posted February 1, 2012 am si eu o intrebare, am incercat pe alt site dar cand dau order by 100 sau by 1 tot aceiasi eroare gasesc..ce pot sa mai incerc pt asta? mersi
totti93 Posted February 1, 2012 Report Posted February 1, 2012 @lukiller Sunt `N` moduri in care poti injecta un query SQL. Suntem ghicitori in palme ca sa stim ce ai gresit? Posteaza vulnerabilitatea, nu ne pune sa ghicim!
rkq2pj Posted February 1, 2012 Report Posted February 1, 2012 Poate sa ma ajute cineva nu stiu daca am gasit bine vulnerabilitatea ca nu imi da eroare TerminatioN Silkroadsau..::Atomix Silkroad::.. - Silkroad Private Serverputeti sa spargeti aci fara probleme sunt servere ilegale private
totti93 Posted February 1, 2012 Report Posted February 1, 2012 Unde e vulnerabilitiatea? Crezi ca-ti va sparge cineva site-ul?Thread title == "[Tutorial]Sql injection"Eu nu vad niciun SQLi...
darkky84 Posted February 1, 2012 Report Posted February 1, 2012 Great Treasure GroupVad ca are 5 coloane, dar ma blochez la union all select 1,2,3,4,5-- ; da eroarea The used SELECT statements have a different number of columns
BidiCooL Posted February 1, 2012 Report Posted February 1, 2012 se poate incerca cu orice link, sau doar anumite linkuri sunt vulnerabile?si eu as vrea sa stiu asta..
BidiCooL Posted February 1, 2012 Report Posted February 1, 2012 Great Treasure GroupVad ca are 5 coloane, dar ma blochez la union all select 1,2,3,4,5-- ; da eroarea The used SELECT statements have a different number of columnsaceeasi problema si la mine
darkky84 Posted February 1, 2012 Report Posted February 1, 2012 Okay, am reusit sa gasesc user si password la un site, dar nu gasesc login page.Site-ul este: 1031 Exchange | Tax Deferred Exchange | Qualified Intermediary