Есть тут счастливчики которые находили сайты с уязвимостью харблед, шелшок, друпал 7й версии sql-инъекций
Сумма: 0.0009 BTC Адрес: 1CKqo85eVq79E1zMUYB9sLbuXYM7fR9vxA Хэш транзакций: 0a284caa31d2f6ed399187272579124cbd760892b1074ec7b24135c2b51ed9d4 blockchain.info сырье сделка 0100000001649FA203EBC25A8DFE93F752FA3CBF6EF5AF09486CB73F05CE610479DA2754E5000000006A473044022042D563C839BA7BB75B44F86FE1D81EA4CCE152A5D4B057F5CD2D0055C36ED69A02205C58CB7F49045008AF6F6E96417B6C2F6C0439E97FE84ACE694F0C444F1C007501210302F582955E175427D1E8990F66095ABC966BAE1FC59B6FD300E5D79324FFC491FFFFFFFF01905F0100000000001976A9147C399A66381714ABA7104A05AE88B54E07CCAC5188AC00000000 Кто объяснит, чьто такое сырье?
Вопрос, есть сайт Code: site.com/forum/post?id=12345 1. защищен cloudflare, но вроде бы нашел ip сервера и подключился напрямую, так что не проблема 2. базовая waf от apache, обходится простым url кодированием Узнал таблицу и колонку, но когда пробую подбирать username Code: site.com/forum/post?id=12345+and+substring((SEL%45CT+username+FROM+user+LIMIT+0,1),1,1)="a" выводит HTTP ERROR #500 Пробовал url-кодированием и hex-ом, так что вряд-ли это какой-то waf. Думаю, на сервере ошибка когда пытаюсь вывести данные из таблицы Может у кого-нибудь есть идеи?
Если я не ошибаюсь, то у вас не хватает 2-ой открывающей скобки между substring и select Code: site.com/forum/post?id=12345+and+substring((SEL%45CT+username+FROM+user+LIMIT+0,1),1,1)="a"
Формально ты - тупой еблан. Гипертекстовая разметка не особо про программирование. Если только для таких как ты. Ну ткогда и шрифт Брайля - про программирование. и Ариал с Верданой.
ну помимо перехвата на уровне протокола, есть ещё возможность красть/снимать их сразу с телефона. Или же через фишинг и evilginx