![]() |
sql-inj
Вопрос. Нашел уязвимость в самопалке.
как делать union select - я знаю, а вот как вставить апдейт как-нибудь? |
Обновление записи:
------------------ UPDATE имя таблицы SET имя поля1=значение1, имя поля2=значение2,... WHERE выражение В указанной таблице все записи которые удовлетворяют выражению, получают в перечисленных полях соответствующие перечисленные значения. Примеры: UPDATE users SET name=bad-admin WHERE name=qwerty; // В таблице users у всех записей у которых стоит “qwerty” в колонке password, значение в колонке // name сменится на “bad-admin” |
Цитата:
|
Цитата:
Цитата:
|
Laggi опиши поподробнее
|
Ап.
Есть уязвимость в запросе такого вида: UPDATE <table> SET <pole>=100 WHERE <drugoe_pole>=$var Вот я могу в $var подставить все, кроме ", '... Есть возможность что-нить сделать? В пхп это выглядит как (своя функция): Mysqlquery("UPDATE <table> SET <pole>=100 WHERE <drugoe_pole>=$var"); Вот-с... |
Цитата:
|
да ла-адно? :-) я знаю...
Если бы юнион не работал, я б не спрашивал бы. |
Посмотри видео, там где xakep.ru ломали, там такаяже тема...
|
там в селект суют запрос, а не в Апдейт
|
| Время: 07:25 |