Существует ли способ обойти trim() при использовании блайнда? И, вместе с тем, возможно ли использовать Code: where id='$_GET['id']' and xxx=.... без применения комментариев?
Помогите разобраться с Blind SQL Code: POST /fight_forum/search.php?sd=-1%20or%2091%3d89&search_id=unanswered&sid=50defd8e5ccb6ed213919316b7e044a4&sk=t&sr=topics&st=0 HTTP/1.1 Content-Length: 62 Content-Type: application/x-www-form-urlencoded X-Requested-With: XMLHttpRequest Referer: site.com Cookie: cookie Host: site.com Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0) Accept: */* sd=a&sk=a&sort=%d0%9f%d0%b5%d1%80%d0%b5%d0%b9%d1%82%d0%b8&st=0
Тем, что Акунетикс своими запросами в 10+ потоков, нагрузил сайт и тот момент когда у него шла проверка на SQL иньекции, сайт чуток призадумался и выдал либо не тот контент (ошибку, например) или долго отвечал, и Акунетикс, любит это понимать, как рабочий вектор и сразу выдает Blind SQL Injection!
Друзья помогите нашел инекцию как ее реализовать инъексция в пост запросе DbException: Query failed: SELECT `users`.`id`, IF(name != "", name, login) AS `title`, `users`.`city_id`, `users`.`group_id`, `users`.`email`, `users`.`login`, `users`.`password`, `users`.`name`, `users`.`salt`, `users`.`key`, IF(`users_groups`.`god`, "god", IF(`users`.`group_id`=4, "tl", "hr")) AS `access`,`users_groups`.`id` AS `users_groups:id`,`users_groups`.`title` AS `users_groups:title`,`users_groups`.`god` AS `users_groups:god`,`users_groups`.`custom` AS `users_groups:custom` FROM `skb_users` AS `users` LEFT JOIN `skb_users_groups` AS `users_groups` ON ((`users`.`group_id` = `users_groups`.`id`) AND (`users_groups`.`_state` = 0)) WHERE `users`.`_state` = 0 AND (`users`.`login` = '\'\"\\\'\\\");|]*`users`.`%0d%0a' AND {realm` = 'cms') LIMIT 1 в '"\'\");|]*{%0d%0a<%00> могу вставить что угодно сам запрос такой Content-Disposition: form-data; name="_login" '"\'\");|]*{%0d%0a<%00> Content-Disposition: form-data; name="_password" sdsd что сделать дальше?
Если скобки в URL фильтруются при проведении sql-инъекции, то бессмысленно далее пытаться что-то делать?
Подскажите, возможно ли найти уязвимость на сайте с URL вот такого вида http://site.ru/catalog/catalog ... и т.д. где нет например идентификации типа id?=
Возможно сформировать запрос так чтоб скрипт выдал Code: query = "SELECT * FROM `$table_name` WHERE ck_comment_id = $k_id"; ? Скрипт pastebin
Прошу помощи: На сайте есть скрипт usr.php следующего содержания: Code: <?php function get_Usr ($id) { global $memcache; $ret = $memcache->get ('usr_'.$id); if (!$ret) { $SQL = sqli::get (); $x = $SQL->query ("SELECT * FROM `usrs` WHERE `id` = $id"); $ret = $x->fetch_assoc (); $memcache->set ('usr_'.$id, $ret, 0, 300); } return $ret; } ?> Насколько я понял, скрипт реализует функцию извлечения инфы из базы данных по идентификатору пользователя, но как ему сообщить этот идентификатор? Моих познаний хватило только на следующее: site.com/usr.php?id=1 Хотя и понимаю, что это неверно, подскажите, пожалуйста правильный запрос. Спасибо
$x = $SQL->query ("SELECT * FROM `usrs` WHERE `id` = $id"); Вот сам запрос... А вот переменная, которая попадает в запрос... Она передаётся в функцию напрямую... function get_Usr ($id) А уж как и откуда она берётся до функции - куча и куча вариантов...
Спасибо, это я понял, Это тоже. А вот тут непонятно: Приведенный код - это весь файл ПХП, лежащий в корне сервера, как я понял, переменная в функцию передается напрямую при запросе пхп-скрипта. Так вот я и не понял, с каким синтаксисом составить запрос, чтобы переменная из него передалась в функцию. Я только начинаю, поэтому со скрипом въезжаю в некоторые вопросы. Спасибо
Просканировал сайт программой Acunetix Web Vulnerability Scanner 8 Нашел 24 уязвимости. Проблема в том, что он дает описание и содержимое этих уязвимостей, НО не дает прямую ссылку на неё. Показывать сайт не буду из-за религиозных соображений. Кто реально готов помочь, могу скинуть сохраненный файл от сканированного сайта. ------------ вот одна из них: