Показать сообщение отдельно

  #9  
Старый 27.12.2017, 17:04
Alexandr17
Участник форума
Регистрация: 07.10.2017
Сообщений: 108
Провел на форуме:
28808

Репутация: 0
По умолчанию

SQL injection on URI parameter '#1*' у тебя в линке. Ты жмякнул Y и он пошел не по той лабуде, а именно #1. Жмякни N и он пойдет по другому параметру. Если бурпом как вижу сканил, то мап 100% должен видеть уязвимость. Тем более в GET запросе. Пробуй указать принудительно тип базы данных, чтобы он по всем не шел. --dbms=MySQL
 
Ответить с цитированием