http://www.mysql.ru/docs/man/String_comparison_functions.html мм ? или http://www.mysql.ru/docs/man/Fulltext_Search.html
попугай, возможнасти залить нету!!! там есть возможность залить шел через картинку, но только адрес до него что-то типо getimg.php?type=main&file=08736050.php а прямой путь нужно в БД искать!!!
попробуй раскрыть путь, например, getimg.php?type=main&file[]=08736050.php' или в папках типа uploads, images глянуть. Это если файлы не в базу записываются.
про mod rewrite Вопрос наверное риторический. Наверное многим попадались сайты, где скажем ссылки типа http://site.com/news/news567.html.... Такое чувство, что включен mod rewrite, а не статические страницы. Можно ли здесь найти sql-инъекцию например?
Ты огорчил весь античат. 567 этo GET запрос какого то параметра. http://site.com/news/news123456+union+select+1,2,3,4.php // Привет ЧПУ
apache mod_rewrite В некоторых случаях, СКЛ инъекция возможна даже в параметре, который преобразуется методами mod_rewrite модуля apache, к GET параметру скрипта. Например, скрипты типа /news/127.html преобразуются к /news/news.php?id=127 следующим правилом: RewriteRule ^/news/(.*)\.html$ "/news/news.php?id=$1" Это позволит передать злонамеренные значения параметра скрипту. Так, например /news/128-1.html Если выводятся подробные сообщения об ошибках, то можно сразу узнать адрес скрипа, и далее, подобрав параметр работать уже с ним. Если же нет, то можно исследовать уязвимость, прямо редактируя имя файла. ссылка на источник http://www.securitylab.ru/contest/212083.php
Админку защищает basic авторизация, может и нет никакой таблицы пользователей. + Это mysql на FreeBSD с file_priv. Можно найти .htaccess и попробовать сбрутить пасс