Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   sql-inj: addslashes($id); как с этим бороться (https://forum.antichat.xyz/showthread.php?t=89806)

dr.IdioT 30.10.2008 20:09

sql-inj: addslashes($id); как с этим бороться
 
Значить имеется
$var=addslashes($_POST['id'])
и
query="SELECT * FROM `table` WHERE `id`='$var' LIMIT 1"

Вопрос: каким образом можно обойти addslashes
чтобы мускл съел запрос.
запрос будет примерно такой из URL:
_http://[site]/index.php?id=-1' UNION SELECT 1,1,<?php x ?>,1,1 into DUMPFILE 'log/file.php' /*

кто может помочь любой инфой по этому поводу буду о4ень рад)
дали наводку что с этим могут легко расправяться С-шники...

Pashkela 30.10.2008 20:53

http://ru2.php.net/addslashes

dr.IdioT 30.10.2008 22:54

вижу только рассуждения. откройте мне глаза...

Qwazar 30.10.2008 23:03

Никак, если выключен magic_quotes, в таком случае возможно двойное слеширование, но такой лажи не допустят.

dr.IdioT 30.10.2008 23:08

magic_quotes_gpc off
происходит только addslashes

Spyder 30.10.2008 23:42

никак

1ten0.0net1 31.10.2008 00:40

Попробовать передать $var не методом POST - GET, COOKIE.
P. S. into DUMPFILE 'log/file.php' /* - разве нужен не полный путь?

dr.IdioT 31.10.2008 23:41

sql-inj не возможна... тема закрыта =)

[Raz0r] 01.11.2008 00:39

теоретически обход addslashes() возможен, если MySQL использует мультибайтовую кодировку, например GBK, BIG5, SJIS (но не UTF-8)
Подробнее
http://raz0r.name/vulnerabilities/sql-inekcii-svyazannye-s-multibajtovymi-kodirovkami-i-addslashes/

dr.IdioT 01.11.2008 00:44

к сожалению в данном случае она ее и не использует =)


Время: 22:32