Подскажите, пожалуйста, как такое можно побороть и чем. делаю запрос: http://<site>/recover.view?query=query+and+1=1+--+ возвращается ответ с ошибкой: internal error. Exception java.lang.NullPointerException Message null Java version Oracle Corporation 1.7.0_151 Operating system Linux 4.10.0-19-generic Server jetty-6.1.x Memory Used 140 of 509 MB Stack trace java.lang.NullPointerException пробовал подставлять другие sql-инъекции - ответ такой же. sqlmap тоже ничем не помог. подскажите в какую сторону рыть?
Кто разбирается в расширениях хром? Есть доступ к аккаунту хрома, нужно вытащить инфу(куки) возможно? Смотрю в сторону установки расширений. Могу сделать синхронизацию.
Может быть такое чтоб открылось XSS уязвимость несмотря на использование Code: htmlspecialchars() htmlentities() Если да то можно примеры? Например тут можно делать инекцыю? Code: <input type=text value=htmlspecialchars()>
В БД пароль обозначен так: Code: ‘Љ‹0ы1Г - ине только он один, а вся таблица. Как расшифровать каракатицу и чем? Для примера: Code: -nж 5мЇгҐ¶Q§ Code: t2Ж•\\s‘ГК2В
Скажите, тут prepared statements и ничего сделать нельзя или есть варианты? Вывод ошибки: https://pastebin.com/19DdVy7f И второй вопрос, есть доступ к переменной, которая участвует в sql запросе: Но она обрабатыввается такой функцией. В итоге все скобки в запросе у меня отфильтровались. Что можно сделать? Code: function key_check($key) { if ($key == '') { return ''; } $key = preg_replace("/[^\w\xB2-\xB4\xBF-\xFF\xA5\xA8\xAA\xAF\xB8\xBA\s]/", "", $key ); if ($key =='_SERVER' OR $key =='_SESSION' OR $key =='_FILES' OR $key =='_REQUEST' OR $key =='GLOBALS') die("<h3>Error variable ".basename(__FILE__)." ".__LINE__."</h3>"); else return $key; }
как зменить код ответа Code: HTTP/1.1 403 Forbidden на Code: HTTP/1.1 404 Not Found через htaccess просто если даже делаю так Code: ErrorDocument 401 /erorr.html ErrorDocument 404 /erorr.html ErrorDocument 500 /erorr.html ErrorDocument 403 /erorr.html сканер видит по ответу что у меня есть такои директории /admin/ckeditor/ итд.
возможно так заработает ErrorDocument 404 /errors/404_redirect.php Code: <?php header('Location: /404/'); exit; ?> ErrorDocument 403 /404.php Code: <?php # your custom 404 content goes here # now make it return 404 status to browser http_response_code(404); ?> Code: RewriteEngine On RewriteCond %{REQUEST_FILENAME} !-d RewriteRule ^ - [L,R=404]
Помогите понять что попадает в параметре template= Code: POST /upload/?template=8849c262187451b5f558f4c2f150ec67efaafc192f51b1b8983754090e0c767bb%2B5SL0SVpqqHUB7zPYvNzEMSanK9r2uL7xUe%2FTK%2B9rofXD6gqQpsIKB2P7aECihmfEwEdQaLG6Kz3W5B1wiwxZRbdutdBbRYClAAoZ%2FbhaTdm2VnPBVZKuisi3cVVM91p2%2Fpjb%2FqSPor7%2F026fq9PitSBizAtSbf858%2FBcTu7sw%3DH2pFMj%2BuoRaSnqqPdNbdrZzh3AF9H0uhagE9V7R6V8Ed67HFvGYS%2FCg9DReGtlj1n1HtjpV14qqfYt5l%2FtVesG2B%2FXh84tkr14t%2FRgTUA7cXwn3bWEWUcjxCFWlmAs2RXLs6g1Up3e%2Fg4rolmGO8JAbFwRXWhFQQvZMx1%2BD5tjM%3DTie6y7lK%2Fq6Vlw9ssVYUYDP5Il5dYZxGPtkJSkaOPNGjkin81azLZFdtU7K6wUBcHYOoZzhthYdFMIK8K30UMGPMQI9%2Fd4AKJsATT1PXaw%2FA1bjkMnapCdJl4IWGNs55IgHEs6mMPENlBuVodjQXJNodIkXOFa%2BI%2Bq%2BMlGu0Rls%3D HTTP/1.1 Code: /upload/?template=3e7a792a56f73e65a69d106dc937b900c21794cdd870480ccdf1703f705c3190CZuXC41C79ucpR7ux0R8iRkUg2iadWk4ZAfJsKydlbETDNhV%2B3kMjiatmsMvXttCDpHmndniTFh6rcH4A7Cx6kwnj1jqNtPx%2FrmnG%2BtK15L9X6o%2FBYRnb8WBm%2BkZY%2FQPq2xnQekesyQVY4Ht2wtqnCqwLajg9VcRe1XIivwy1G4%3D
Саит загружает картинки с названием Code: 2441514308688-asd.php.jpg как я могу збросить .jpg Пробовал Code: 2441514308688-asd.php%00.jpg 2441514308688-asd.php\n.jpg 2441514308688-asd.php;.jpg
Добрый день, подскажите инструменты для проведения time based blind injection. Мапа и марковка не видят, руками до 2го пришествия можно крутить((
based blind Havij не возьмет. Просканируй Burpsuite на наличие уязвимости или Acunetix. Может не точный параметр сканер определил из-за этого не видит уязвимость скульмап