Показать сообщение отдельно

  #5  
Старый 18.03.2017, 15:22
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от Golfstream  

sql инъекциями заинтересовался совсем недавно, так что не судите строго...)) не нашел куда написать, поэтому пишу сюда ))есть пара любопытных моментов
раскрутил уязвимость вручную и мапом... в обеих случаях название бд и таблиц, как и пароля админа -разные.. с чем это может быть связано?
и еще.. подскажите, что это за метод? есть где можно узнать о нем поподробдней?
if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(no w()=sysdate(),sleep(0),0))OR"*/
раскрутил уязвимость вручную и мапом... в обеих случаях название бд и таблиц, как и пароля админа -разные.. с чем это может быть связано? Когда вы раскручивайте в ручную данные сливаются из другой БД, возможен такой вариант.

if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"XOR(if(no w()=sysdate(),sleep(0),0))OR"*/ - инъекция по времени. Так любит сканнер проверять. Узнать можно на форуме АнтиЧат например,или в гугле.
 
Ответить с цитированием