![]() |
обход maxlength
доброго времени суток. нужна помощь с сабжом.
суть: нашёл sql-inj уязвимое поле типа POST, но вот проблема - длинный запрос не составить из-за этого сраного maxlength. ограничение на количество символов идёт в 25. и, ясное дело, конструкцию типа UNION SELECT 1,2,3,4,5,6,7,8.......... не поставить. так вот - тут не банально нужно через оперу менять исходный код. тут проблема в другом - идёт 2 проверки, в самом браузере - через ява-скрипт, далее при отсылке данных через POST - они проходят через скрипт (в котором идёт вторая проверка). так вот и если я меняю длину maxlength в браузере, то толку нету всё-равно, ибо фильтруется в скрипте... а теперь вопрос: что можно в таком случае сделать ? очень нужно проскулить базу сайта. уязвимость есть, но блин, такой облом. подскажите если знаете что можно сделать - буду благодарен. |
Если скриптом на сервере обрезается, то никак.
|
Как я понял то maxlength подразумевается как свойство поля в ХТМЛ форме?
Если да то шли запрос и стороннего софта, я например пишу perl скрипт для этого ну или на C++ прожку (что первое подруку попадется) |
Нет, если они обрезаются в пхп скрипте, то никак.
|
блин, это плохо. т.е тут уже ничего не спасёт и на уязвимость можно забить ? :(
|
Цитата:
Цитата:
Цитата:
|
попробую объяснить.
идёт инклуд скрипта на странице. в скрипте примерно такой кусочек кода: Код:
<form method="post" action="index.php?pid=Дырявый_скрипт" onsubmit="return checkform1(this)">зы какой софт посоветуешь ? |
предлагаю блокнот!
Код:
<form method="post" action="http://полный путь к скрипту/index.php?pid=Дырявый_скрипт"> |
нет, не хочет ;( кто может ещё что предложить ?
|
Mozilla firefox + дополнение "Live Http headers"
Открываешь сайт, открываешь аддон,, чонибудь вбиваешь в поле и отсылашеь запрос, дополнение перехватывает и выводит. Меняешь запрос на свой и все. Если пишет ошибку -значит проверка идет в скрипте и ничгео не поможет. |
| Время: 05:55 |