Показать сообщение отдельно

  #15  
Старый 06.08.2017, 12:40
KAPTOHHbIu
Новичок
Регистрация: 22.06.2017
Сообщений: 13
Провел на форуме:
3832

Репутация: 0
По умолчанию

Цитата:
Сообщение от crlf  

можно проверить поведение, при внедрении точки, в других инъекциях. Как раз имеется блайнд в другом параметре.
Идея здравая, проверил. Правда я не могу ручаться, что ошибки те же самые, поскольку в другом параметре любая SQL-ошибка приводит к "500 internal Server Error"

Если точка внутри запроса - получаем ошибку 500. Если точка после запроса получаем ошибку "Ключ сессии неверный!", о которой я писал еще давно. Что отнюдь не означает отсутствие ошибки "host config can not be empty!".

Единственная разница в том, что точка до запроса работает как комментарий, даже в количестве 1 шт (две точки подряд ставить не обязательно).

Считаете, что есть шансы найти другой уязвимый параметр, в котором проблем с точкой не будет?

Цитата:
Сообщение от crlf  

Возможность чтения локальных файлов проверялась?
Если вы имеете в виду чтение с помощью команды load_file(), то я еще не до конца с ней разобрался. Она у меня все время возвращает NULL.

Возможно я неверно указываю путь до файлов. Затрудняюсь определить правильный. А может быть косячу где-то еще. По правде сказать, я почти не уделял этому времени - попробовал пару раз, а затем переключился на другие задачи. Но возможно стоит углубится в изучение данного вопроса. Буду благодарен за какой-нибудь мануал по файлам.

А вообще - чтение локальных файлов одна из основных целей атаки. Мне интересно почитать их содержимое и так.
 
Ответить с цитированием