Сообщение от
crlf
↑
можно проверить поведение, при внедрении точки, в других инъекциях. Как раз имеется блайнд в другом параметре.
Идея здравая, проверил. Правда я не могу ручаться, что ошибки те же самые, поскольку в другом параметре любая SQL-ошибка приводит к "
500 internal Server Error"
Если точка внутри запроса - получаем ошибку 500. Если точка после запроса получаем ошибку
"Ключ сессии неверный!", о которой я писал еще давно. Что отнюдь не означает отсутствие ошибки
"host config can not be empty!".
Единственная разница в том, что точка до запроса работает как комментарий, даже в количестве 1 шт (две точки подряд ставить не обязательно).
Считаете, что есть шансы найти другой уязвимый параметр, в котором проблем с точкой не будет?
Сообщение от
crlf
↑
Возможность чтения локальных файлов проверялась?
Если вы имеете в виду чтение с помощью команды load_file(), то я еще не до конца с ней разобрался. Она у меня все время возвращает NULL.
Возможно я неверно указываю путь до файлов. Затрудняюсь определить правильный. А может быть косячу где-то еще. По правде сказать, я почти не уделял этому времени - попробовал пару раз, а затем переключился на другие задачи. Но возможно стоит углубится в изучение данного вопроса. Буду благодарен за какой-нибудь мануал по файлам.
А вообще - чтение локальных файлов одна из основных целей атаки. Мне интересно почитать их содержимое и так.