![]() |
пишу сканерок, стал вопрос первичного определения вероятности sql уязвимости.
Важна скорость обработки линка. Из того, что нарыл: GET подстановка кавычек в значение параметров - site.com/user.php?id=1' проверяем наличие вывода SQL ошибки проверяем разницу в размерах страниц (до и после постановки кавычки) подстановка логического И в значение параметров - site.com/user.php?id=1+AND+1=1 проверяем разницу в размерах страниц (при тру и фэлс) подстановка математического выражения - site.com/user.php?id=2-1 проверяем разницу в размерах страниц (при оригинальном и вычисленном) POST подстановка коментария или кавычек в значение параметров проверяем наличие вывода SQL ошибки проверять разницу в размерах страниц думаю особого смысла не имеет из-за большого кол-ва скриптовых мессаджей о неправильх данных COOKIES подстановка коментария или кавычек в значение параметров проверяем наличие вывода SQL ошибки проверяем разницу в размерах страниц (до и после постановки кавычки коментария) Так же можно проверять на серверные ошибки типа 500 Проверять на наличие редиректа на главную, на гугл или еще какую помойку Вобщем за помощь буду признателен. |
разница в выводе между
+order+by+1+--+ +order+by+1000+--+ +group+by+1+--+ +group+by+1000+--+ |
логические выражения пишите не только для int типа, но для стринга тоже
' and 1 ' and 0 |
Не везде можно "=" юзать. Поэтому следует добавить:
and+2>1 true and+2>3 false P.S. Спасибо HAXTA4OK за это! |
Цитата:
0 = false 1 = true |
Цитата:
|
| Время: 17:45 |