неполучается обойти фильтр id=165+/*!UnIoN+SeLeCt*/+1,group_cOnCaT(TabLe_naMe),3+information_schema.`tables`+WHERE+TabLE_sChEmA= пробывал на остальные незафильтрованые команды(WHERE,TabLE_sChEmA) ставить /*.....*/ не помогает
1) Пробовать расширения php3, php4, php5 и тд. 2) Вписать в любой файл (с расширением или без), который прошел проверку код и проинклудить. 3) Вставить код в метаданные файла и проинклудить. 3) Подменить в заголовках параметр Content-Type на нужный. 4) Пробовать обрезать расширение нулл байтом, file.php%00.gif 5) Обход кривых регулярок, file.php.dwqdq, file.php.gif,file.jpg.php,file.jpgdwq.php и тд и соответственно тоже проинклудить. 6) Попробовать пункт 1 в других регистрах.
Как я понял из статьи про sql inj то обнаружить ее можно тремя способами: ' ' -- и подставив цифры в id= Почему тогда нету софта который бы чекал все эти возможные варианты?
Redwood, а как еще? я видимо не совсем понял как их обнаруживать, ибо пытался эти три метода использовать на сайтах из темы sql inj, но я вот не понимаю, откуда вдруг берется запрос bla=-14141 почему именно так? как он нашел это? каковы еще методы есть? на что нужно обращать внимание в первую очередь? спасибо.
Логические выражения Арифметические выражения Передача неверных параметров скрипту через GET, POST, COOKIE Передача не существующих параметров Вариантов много, но судя по всему для тебя это пустой звук. В случае, что ты указал идет отсечение вывода первого запроса и передача не существующего параметра базе. Вообще, читай литературу, благо статей по sql инъекциям хватает, ну и не помешает немножко знать язык SQL. На форуме есть отличная статья, советую ознакомиться. https://forum.antichat.ru/thread43966.html
iget, Часто бывает что выключен отчёт об ошибках. То есть даже если ты поставишь ' и т.п. ты не выбьешь ошибку. SQL инъекции часто находят через Google. Как их искать смотри в самом Google. Например имеется у тебя параметр ?id=2 поставь к примеру, так: ?id=2-1 -- . Если выйдет, тоже самое что и при ?id=1 , то тут 100% уязвимость. Более подробно ты можешь почитать в статье SQL injection полный FAQ Желаю тебе удачи, в этом нелегком деле!