![]() |
Скуль-injection! Хелп плиз
Имеется скуль-уязвимость
SELECT * FROM table WHERE pole1=!$VAR! AND pole2=3 на место: var я могу поставить любой текст без " и '... То есть чистым юнион селектом не пропирает... Собственно что подставить вместо вар, чтобы можно было смотреть содержимое баз :-) |
SELECT [STRAIGHT_JOIN] [DISTINCT | ALL] select_expression,...
[FROM tables... [WHERE where_definition] [GROUP BY column,...] [ORDER BY column [ASC | DESC], ...] HAVING full_where_definition [LIMIT [offset,] rows] [PROCEDURE procedure_name]] [INTO OUTFILE 'file_name'... ] |
Вместо VAR повидимому должно стоять какое то число. у тебя идет выборка из таблицы table по двум полям, так что там скорее всего стоит число
|
Тьфу... я не правильно вопрос наверное задал...
Имеется скуль-уязвимость SELECT * FROM table WHERE pole1=!$VAR! AND pole2=3 на место: var я могу поставить любой текст без " и '... То есть чистым юнион селектом не пропирает... Собственно что подставить вместо вар, чтобы можно было смотреть содержимое баз :-) |
попробуй Union Select * From таблица/*
/* - должно закоментировать остаток запроса |
Цитата:
Пишет Query 'тут запрос весь' failed... |
комменты могут заканчиваться также на --.
|
О :_) Сделал... тока не так... просто 2 юниона - энд залепил...
А Апдейт встроить можно? |
Цитата:
база Mysql |
| Время: 11:11 |