![]() |
Как проводить инъекции в HQL написано здесь.
Доступные функции при проведении инъекций в HQL - http://www.h2database.com/html/functions.html Провести инъекции можно на все таблицы данных независимо от наличия прав доступа к ним. Если на сайте база под ReadOnly юзером, мы все равно можем обращаться к другим таблицам. Суть уязвимости заключается в обходе HQL парсера. Он считает что XXnon-breaking-spaceXX это 1 символ, а база данных видит в нем подзапрос. Таким образом если мы заменим пробел на \u00A0, то сможем выполнить любой запрос. Например: Цитата:
А если мы поправим запрос так: http://hsto.org/files/14d/857/6fa/14...450155cef2.png Запрос картинкой потому что WAF античата не даёт создать тему с таким запросом Запрос можно взять тут. Где X заменим на \u00A0, то парсер пропустит данный запрос и обратится к базе, которая нам всё покажет. |
и ещё попалите презу от 0ang3el с последнего ZN
|
| Время: 02:26 |