PDA

Просмотр полной версии : фрагментированное sql injection


Octavian
14.01.2016, 01:07
Был у меня случаи когда 2 параметра уязвимы,справился так

site.com/ajax_login.php?username=\&password=SQL comand #

А что делать когда уязвим 1 параметр?

site.com/WC?k=1&t=\

Помогите советом

psihoz26
14.01.2016, 03:36
врядли чтото выйдет если кавычки экранируются или фильтруются

Octavian
14.01.2016, 03:39
psihoz26 said:
↑ (https://antichat.live/posts/3940031/)
врядли чтото выйдет если кавычки экранируются или фильтруются


для меня любая идея важна

psihoz26
14.01.2016, 03:40
вывод ошибки есть? если да скажи что там происходит с кавычкой?

Octavian
14.01.2016, 03:42
psihoz26 said:
↑ (https://antichat.live/posts/3940034/)
вывод ошибки есть? если да скажи что там происходит с кавычкой?


скинул

psihoz26
14.01.2016, 03:48
ответил

на будующее оставлю здесь:

если кавычка экранируется кастомыными фильтрами ане addslashes то можно попробовать отменить экранизацию добавив \ (тоесть получится примерно так %тут sql запрос%where id='injection\\'+--+' )