фрагментированное sql injection

Discussion in 'Песочница' started by Octavian, 14 Jan 2016.

  1. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    501
    Likes Received:
    95
    Reputations:
    24
    Был у меня случаи когда 2 параметра уязвимы,справился так
    site.com/ajax_login.php?username=\&password=SQL comand #
    А что делать когда уязвим 1 параметр?
    site.com/WC?k=1&t=\
    Помогите советом
     
  2. psihoz26

    psihoz26 Members of Antichat

    Joined:
    22 Nov 2010
    Messages:
    545
    Likes Received:
    159
    Reputations:
    324
    врядли чтото выйдет если кавычки экранируются или фильтруются
     
  3. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    501
    Likes Received:
    95
    Reputations:
    24
    для меня любая идея важна
     
  4. psihoz26

    psihoz26 Members of Antichat

    Joined:
    22 Nov 2010
    Messages:
    545
    Likes Received:
    159
    Reputations:
    324
    вывод ошибки есть? если да скажи что там происходит с кавычкой?
     
  5. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    501
    Likes Received:
    95
    Reputations:
    24
    скинул
     
  6. psihoz26

    psihoz26 Members of Antichat

    Joined:
    22 Nov 2010
    Messages:
    545
    Likes Received:
    159
    Reputations:
    324
    ответил

    на будующее оставлю здесь:
    если кавычка экранируется кастомыными фильтрами ане addslashes то можно попробовать отменить экранизацию добавив \ (тоесть получится примерно так %тут sql запрос%where id='injection\\'+--+' )
     
    grimnir and Octavian like this.