На100ящий table_schema+from+information_schema.tables+where+table_name=... табличка советую почитать https://forum.antichat.ru/showpost.php?p=401199&postcount=17 Жжошь чтоле? =\ и кстате наверняка гет =(
Constantine обновил пост. пасс получил этим способом) пс: немножко подкурил..) На100ящий это я у тебя спрашиваю..) смысл взлома?)
вот у мя тут созрел пост: значит рассматривается cms wow-ultimate... при запросе если ввести в name каконить брет, типа (ghj) то выдается: это говрит о том что при запросе подгружается модуль из папки "modules" ,выполняется подгрузка с помощью функции require_once() которая прописана в файле "Z:\home\site\www\templates\wolk\block-center.php" block-center.php: PHP: <?php if (!$menu = &$_GET['page']) $menu=$main_page; print "<table align=\"center\" valign=\"top\" cellSpacing=\"0\" cellPadding=\"0\" width=\"100%\" border=\"0\" ><tr> <td width=\"100%\" valign=\"top\" align=\"center\" >"; require_once("modules/$menu.php"); print "</td></tr></table>"; ?> из кода можно увидеть что модуль вызывается посредствам подстановки переменой "$menu" в функцию PHP: require_once("modules/$menu.php") терь собсно вапрос: я читал что с помощью уязвимой функции require_once можно инклюдить php файлы с разными нихарошими кодами... можноли здесь чонить придумать :?
Помогите раскрутить Всем привет! Помогите раскрутить: http://www.e1.ru/wap/tv/index.php?p_id=107/**/AND/**/1=2/**/UNION/**/SELECT/**/1,2,3/* Похоже что есть apache security_mod, либо что-то самописное, не пропускает "FROM", сломал весь мозг PS:понадобится wml browser.
Разве DELETE можно выполнить в контексте SELECT? Можно конечно запихнуть в хранимую функцию и использовать ее в SELECT.