![]() |
sql-inj: addslashes($id); как с этим бороться
Значить имеется
$var=addslashes($_POST['id']) и query="SELECT * FROM `table` WHERE `id`='$var' LIMIT 1" Вопрос: каким образом можно обойти addslashes чтобы мускл съел запрос. запрос будет примерно такой из URL: _http://[site]/index.php?id=-1' UNION SELECT 1,1,<?php x ?>,1,1 into DUMPFILE 'log/file.php' /* кто может помочь любой инфой по этому поводу буду о4ень рад) дали наводку что с этим могут легко расправяться С-шники... |
http://ru2.php.net/addslashes
|
вижу только рассуждения. откройте мне глаза...
|
Никак, если выключен magic_quotes, в таком случае возможно двойное слеширование, но такой лажи не допустят.
|
magic_quotes_gpc off
происходит только addslashes |
никак
|
Попробовать передать $var не методом POST - GET, COOKIE.
P. S. into DUMPFILE 'log/file.php' /* - разве нужен не полный путь? |
sql-inj не возможна... тема закрыта =)
|
теоретически обход addslashes() возможен, если MySQL использует мультибайтовую кодировку, например GBK, BIG5, SJIS (но не UTF-8)
Подробнее http://raz0r.name/vulnerabilities/sql-inekcii-svyazannye-s-multibajtovymi-kodirovkami-i-addslashes/ |
к сожалению в данном случае она ее и не использует =)
|
| Время: 22:32 |