
15.11.2013, 12:30
|
|
Guest
Сообщений: n/a
Провел на форуме: 16399
Репутация:
10
|
|
Сообщение от qaz
qaz said:
есть уязвимый на скулю скрипт, типа такого
$login = $_GET['login'];
SELECT id, user_name FROM users WHERE user_login = '$login'
ковычки слешируются, как составить любой запрос на выборку данных?
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"\' union select 1,2-- "[/COLOR][COLOR="#007700"];[/COLOR][/COLOR]
после слеширования кавычек получается
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"\\' union select 1,2-- "[/COLOR][COLOR="#007700"];[/COLOR][/COLOR]
\\ - экранированный обратный слеш.
----
Сообщение от None
при попытке into outfile выскакиевает ошибка "CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[HY000]: General error". При повторном запросе того же самого запроса с тем же путем и тем же файлом, пишет "CDbCommand не удалось исполнить SQL-запрос: SQLSTATE[HY000]: General error: 1086 File ', home=>www, pp2.txt' already exists. Файл в итоге этот все равно не создается, и несуществует (не инклудится). Пробовал разные папки и разные имена файлов. file_priv Y.
Разжуйте пожайлуста что ему ненравится тут, и что можно сделать. Спасибо
Возможно дело в правах выставляемых на файл. То есть он создаётся, но тот от кого выполняется процесс php прочитать его не может. Может быть дело в правах на папке, пробовал /tmp? Если нет то попробуй там создать.
|
|
|
|