почитай синтаксис mssql-asp запросов, на форуме много статей по этой теме.., например, статьи от [ cash ]
Люди ситуация такая этот сайт у меня на работе в интронете , так бы дал ссылку сразу... Там ситуация такая есть id=43234 если добовляю что нибудь то страница открывается, но без контента. Если я добовляю например 43234& то страница открывается с нужным содержанием. КАК можно реализовать в уэтом слусчаем инжектион?
Вряд ли там есть sql inj но попробуй так id=43234'+and+1=3-- Может ошибка появится. Или попробуй так id=43235-1 если открылась таже страница значит есть sql inj.
Кстате забыл сказть если в id передать например 9999999999999999999 то выдаст надпись на сайте Error on create or load new Box is:Overflow id=43234'+and+1=3 то тоже выдает Error on create or load new Box is:Overflow
id=43234+or+1=@@version-- id=43234'+or+1=@@version&-- а вообще да. клади сюда, если там что-то есть, все подробно обьясню
На твои варианты выдало: Microsoft JScript runtime error '800a000d' Type mismatch /CreateCD.asp, line 136 Этот сайт у нас в сети на работе....... Он в интернет не светит(
Посмотри тут может быть то. Я просто с такими багами дело не имел. http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2004-03/0679.html
Димон - пацан, уважаю. Все под стулом) ж) А если сеоьезно ситуация такая. Есть сайт самописный MSSQL + asp. Сайт бажный начиная от xss заканчивая элементарным обходом защиты админки... Но как не пытались провести SQL не получалось. На любые подстановки и монипуляции с ид параметрами сайт глухо стоит - тоесть выдает что данной информации нет. Единственный символ с которым все нормально это & . Тоесть id=13123& показывает тоже что и id=13123. На ввод длинных параметров выдает строку на сайте что запрос не может быть обработан : Overflow. Все стандартные способы иньекции не катят.... Это было обобщение первых 12 постов....... Сайт в инет не светит. Есть у кого нибудь мысли как провести иньекцию?
Потому что для скрипта, это одно и тоже id=13123& и id=13123, до него доходит только id=13123! & - символ объединения параметров при HTTP GET запросе! читай rfc HTTP 1.0
Знаю , так по этому я и спрашиваю как реализовать инжектион через &, В некоторых статьях & проходит как потанциально уязвимый. Вот тока примеров с ним я не нашел а все стандартные способы не катят. Пост скриптум: Если нечего сказать лучше промолчи.