
21.02.2017, 19:44
|
|
Новичок
Регистрация: 14.02.2017
Сообщений: 10
Провел на форуме: 3550
Репутация:
0
|
|
Сообщение от t0ma5
↑
хех ладно пусть чекают, валидный вектор
Код:
http://test.test-me.pp.ru/url1/inj_test.php?username=admin%27+and+@:=version()union+select@,2,3,""%23
Я думал, как только встречается символ/слово,etc WAF его чекает среди мусора, а вон оно как, просто безымянная переменная+: и он уже съел. И в селекте просто пробел убираем он прилепает, скулька хавает, а WAF не видит. Все больше вникая, в суть данного вида уязвимости, приходишь к выводу,что это защита от протечки с помощью сита.
За ответ спс. Попробую развить данную мысль.
|
|
|