![]() |
blind sql inj.
Можно ли как нибудь выполнить blind sql injection если экранируются кавычки?
|
try this
Код:
'=%27=%2527 |
2 1ten0.0net1
тебе не хватит?... + не факт что сработает... + тройка лишняя... |
Нет не проходит.
Acunetix Web Vulnerability Scanner выдал что присутствует blind sql. Я вот и думаю, как это он выявил, если я что только не пробовал, выкидывает на страницу "Invalid login details", после редирект опять на форму ввода логина и пароля. |
Цитата:
А вот по поводу тройки могу поспорить. Я ошибся. Правильно так: %25%327 Тогда получаем: %25%327 -> %327 (по-моему, именно %327, а не %%327, т. к. обработка идет до конца строки, а потом возврат в начало) ->%27 (т. к. %32 ~ 2) -> кавычка. Возможно я ошибаюсь, и обработка идет грубо говоря "до уничтожения знака процента", а не до конца строки. |
шифруй строку в 16-ричную систему.
Ковычки даже не нужны Вот так http://site.com/index.php?bag=-1+union+select+LOAD_FILE(0x2f6574632f706173737764)/* где 0x2f6574632f706173737764 - /etc/passwd |
Как вариант можно ещё загнать в char()
|
Этот сканер генерит алерт Blind SQL-inj, если с основным запросом проходят условия. Например, get.php?id=1+and+1=1, потом он делает запрос который будет заранее неверным и сравнивает возвращаемые сервером странички. Если серверу не пополам подвязываемые условия, то это и называется Blind SQL-inj. Очень наглядно, когда логи сервера под рукой.
|
| Время: 06:49 |