![]() |
SQl injection через символ &
Возможно ли провести sql injection если не фильтруеца символ & в GEt запросах......
MSSQL + asp |
Нет ничего невозможного...Запомни! И ещё - для этого руки нужны из плеч...
Мой тебе совет, скажи адрес сайта/форума/чата и т.д. который хочешь сломать. Чем смогу - помогу |
Давай сцылку в студию!
|
почитай синтаксис mssql-asp запросов, на форуме много статей по этой теме.., например, статьи от [ cash ]
|
Цитата:
мне помочь сможешь? немного застрял) |
Люди ситуация такая этот сайт у меня на работе в интронете , так бы дал ссылку сразу...
Там ситуация такая есть id=43234 если добовляю что нибудь то страница открывается, но без контента. Если я добовляю например 43234& то страница открывается с нужным содержанием. КАК можно реализовать в уэтом слусчаем инжектион? |
Цитата:
|
Кстате забыл сказть если в id передать например 9999999999999999999 то выдаст надпись на сайте Error on create or load new Box is:Overflow
id=43234'+and+1=3 то тоже выдает Error on create or load new Box is:Overflow |
id=43234+or+1=@@version--
id=43234'+or+1=@@version&-- а вообще да. клади сюда, если там что-то есть, все подробно обьясню |
Цитата:
На твои варианты выдало: Microsoft JScript runtime error '800a000d' Type mismatch /CreateCD.asp, line 136 Этот сайт у нас в сети на работе....... Он в интернет не светит( |
Посмотри тут может быть то. Я просто с такими багами дело не имел.
http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2004-03/0679.html |
Цитата:
|
Цитата:
А я неписал что именно это скуль я просто показал то, что вывелось на предложенные варианты. |
Цитата:
|
Цитата:
А если сеоьезно ситуация такая. Есть сайт самописный MSSQL + asp. Сайт бажный начиная от xss заканчивая элементарным обходом защиты админки... Но как не пытались провести SQL не получалось. На любые подстановки и монипуляции с ид параметрами сайт глухо стоит - тоесть выдает что данной информации нет. Единственный символ с которым все нормально это & . Тоесть id=13123& показывает тоже что и id=13123. На ввод длинных параметров выдает строку на сайте что запрос не может быть обработан : Overflow. Все стандартные способы иньекции не катят.... Это было обобщение первых 12 постов....... Сайт в инет не светит. Есть у кого нибудь мысли как провести иньекцию? |
Цитата:
& - символ объединения параметров при HTTP GET запросе! читай rfc HTTP 1.0 |
Цитата:
В некоторых статьях & проходит как потанциально уязвимый. Вот тока примеров с ним я не нашел а все стандартные способы не катят. Пост скриптум: Если нечего сказать лучше промолчи. |
Ребят вы че наркоманы причем тут Sql и & и вообще знаете что означает этот символ?
|
| Время: 08:05 |