Просмотр полной версии : фрагментированное sql injection
Octavian
14.01.2016, 01:07
Был у меня случаи когда 2 параметра уязвимы,справился так
site.com/ajax_login.php?username=\&password=SQL comand #
А что делать когда уязвим 1 параметр?
site.com/WC?k=1&t=\
Помогите советом
psihoz26
14.01.2016, 03:36
врядли чтото выйдет если кавычки экранируются или фильтруются
Octavian
14.01.2016, 03:39
psihoz26 said:
↑ (https://antichat.live/posts/3940031/)
врядли чтото выйдет если кавычки экранируются или фильтруются
для меня любая идея важна
psihoz26
14.01.2016, 03:40
вывод ошибки есть? если да скажи что там происходит с кавычкой?
Octavian
14.01.2016, 03:42
psihoz26 said:
↑ (https://antichat.live/posts/3940034/)
вывод ошибки есть? если да скажи что там происходит с кавычкой?
скинул
psihoz26
14.01.2016, 03:48
ответил
на будующее оставлю здесь:
если кавычка экранируется кастомыными фильтрами ане addslashes то можно попробовать отменить экранизацию добавив \ (тоесть получится примерно так %тут sql запрос%where id='injection\\'+--+' )
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot