![]() |
Как обойти фильтры [SQL INJECTION]
играюсь с http://forum.antichat.ru/thread130070-damn.html
не могу придумать как провести инекцию... PHP код:
хелп |
А оно здесь точно есть? 0_о
|
Это можно как-то обойти?0o
|
да. это высший уровень. и он както обходится....
|
Цитата:
|
PHP код:
|
Мне кажеться что хрен тут чё обойдёшь... если я не прав то я ударюсь головою в стену.
|
Это не обходится.
|
Цитата:
|
на то уровень защиты и максимальный что бы его не обойти )
|
Можно попробовать поиграться с мультибайтовыми кодировками.
|
Это тоже не прокатит, так как используется mysql_real_escape_string(), а не addslashes()
|
is_numeric() смущает само больше((
|
в \sqli_low.php (самый легкий) никакой защити:
>> $id=$_GET['id']; >>$getid="SELECT first_name, last_name FROM users WHERE user_id = '$id'"; в \sqli_med.php (средный) уже защита: >> $id = mysql_real_escape_string($id); в \sqli_high.php защита stripslashes и mysql_real_escape_string. все уровни надо проходить по очереди. пройди сначало \sqli_med.php.. попробуй-ка обойти mysql_real_escape_string |
да они хакеры, хуле
предлагают провести xss , обойти htmlspecialchars >>echo '<pre>Hello ', htmlspecialchars($_GET['name']), '</pre>'; lfi в $file: PHP код:
|
какой-то бредовый скрипт...
eLWAux, я сразу смореть исходники) |
Цитата:
PHP код:
Что касается sqli_high.php PHP код:
|
| Время: 14:05 |