Скуль-injection! Хелп плиз Имеется скуль-уязвимость SELECT * FROM table WHERE pole1=!$VAR! AND pole2=3 на место: var я могу поставить любой текст без " и '... То есть чистым юнион селектом не пропирает... Собственно что подставить вместо вар, чтобы можно было смотреть содержимое баз
SELECT [STRAIGHT_JOIN] [DISTINCT | ALL] select_expression,... [FROM tables... [WHERE where_definition] [GROUP BY column,...] [ORDER BY column [ASC | DESC], ...] HAVING full_where_definition [LIMIT [offset,] rows] [PROCEDURE procedure_name]] [INTO OUTFILE 'file_name'... ]
Вместо VAR повидимому должно стоять какое то число. у тебя идет выборка из таблицы table по двум полям, так что там скорее всего стоит число
Тьфу... я не правильно вопрос наверное задал... Имеется скуль-уязвимость SELECT * FROM table WHERE pole1=!$VAR! AND pole2=3 на место: var я могу поставить любой текст без " и '... То есть чистым юнион селектом не пропирает... Собственно что подставить вместо вар, чтобы можно было смотреть содержимое баз