Нет не проходит. Acunetix Web Vulnerability Scanner выдал что присутствует blind sql. Я вот и думаю, как это он выявил, если я что только не пробовал, выкидывает на страницу "Invalid login details", после редирект опять на форму ввода логина и пароля.
Да, это я так, чтоб человек понял суть прикола с кодировкой. Да, может не сработать, согласен. А вот по поводу тройки могу поспорить. Я ошибся. Правильно так: %25%327 Тогда получаем: %25%327 -> %327 (по-моему, именно %327, а не %%327, т. к. обработка идет до конца строки, а потом возврат в начало) ->%27 (т. к. %32 ~ 2) -> кавычка. Возможно я ошибаюсь, и обработка идет грубо говоря "до уничтожения знака процента", а не до конца строки.
шифруй строку в 16-ричную систему. Ковычки даже не нужны Вот так http://site.com/index.php?bag=-1+union+select+LOAD_FILE(0x2f6574632f706173737764)/* где 0x2f6574632f706173737764 - /etc/passwd
Этот сканер генерит алерт Blind SQL-inj, если с основным запросом проходят условия. Например, get.php?id=1+and+1=1, потом он делает запрос который будет заранее неверным и сравнивает возвращаемые сервером странички. Если серверу не пополам подвязываемые условия, то это и называется Blind SQL-inj. Очень наглядно, когда логи сервера под рукой.