Просмотр полной версии : blind sql inj.
Можно ли как нибудь выполнить blind sql injection если экранируются кавычки?
2 1ten0.0net1
тебе не хватит?... + не факт что сработает... + тройка лишняя...
Нет не проходит.
Acunetix Web Vulnerability Scanner выдал что присутствует blind sql. Я вот и думаю, как это он выявил, если я что только не пробовал, выкидывает на страницу "Invalid login details", после редирект опять на форму ввода логина и пароля.
1ten0.0net1
17.08.2006, 10:17
2 1ten0.0net1
тебе не хватит?... + не факт что сработает... + тройка лишняя...
Да, это я так, чтоб человек понял суть прикола с кодировкой. Да, может не сработать, согласен.
А вот по поводу тройки могу поспорить.
Я ошибся. Правильно так:
%25%327
Тогда получаем:
%25%327 -> %327 (по-моему, именно %327, а не %%327, т. к. обработка идет до конца строки, а потом возврат в начало) ->%27 (т. к. %32 ~ 2) -> кавычка.
Возможно я ошибаюсь, и обработка идет грубо говоря "до уничтожения знака процента", а не до конца строки.
шифруй строку в 16-ричную систему.
Ковычки даже не нужны
Вот так
http://site.com/index.php?bag=-1+union+select+LOAD_FILE(0x2f6574632f706173737764)/*
где 0x2f6574632f706173737764 - /etc/passwd
Как вариант можно ещё загнать в char()
Этот сканер генерит алерт Blind SQL-inj, если с основным запросом проходят условия. Например, get.php?id=1+and+1=1, потом он делает запрос который будет заранее неверным и сравнивает возвращаемые сервером странички. Если серверу не пополам подвязываемые условия, то это и называется Blind SQL-inj. Очень наглядно, когда логи сервера под рукой.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot