ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.11.2009, 23:09
|
|
Участник форума
Регистрация: 06.02.2008
Сообщений: 110
Провел на форуме: 217423
Репутация:
32
|
|
Сообщение от Ins3t
Почему же не может?
Еще как может, если разрешен удаленный доступ к БД.
Так я и подозреваю такую ситуацию) Ну, ссылка то будет, чтоб посмотреть?
|
|
|

12.11.2009, 17:11
|
|
Time out
Регистрация: 28.11.2005
Сообщений: 547
Провел на форуме: 2320925
Репутация:
1348
|
|
1) Увы, бывает и такое, что параметр неуязвим.. Или же фильтр нельзя обойти, не имея исходников. Как варинт - пробуй любой fuzzer - он тебе перепробует всё, что можно и сообщит о неадекватных реакциях на параметры.
Попробуй вместо
Default.aspx?param=id_user;10;2009;RU
Передать
Default.aspx?param=id_user;10;2009;RU¶m=';das' ;'a;'
Вообщем, поэкспериментируй, результаты двойной инициализации параметра могут приятно удивить.
2) А что тебя удивляет? В PHP, например, ведь не только $_POST может использоваться, но и $_REQUEST и ещё великое множество массивов и супермассивов.
3) Вероятнее всего или включена опция magic_quotes в настройках php, или используется функция, аналогичная addslashes().
4) Пытался запихать туда фразу <?php echo $login; ?> ... Это уязвимость класса XSS (вывод параметра в html код), а не code execution посредством записи кода в файл. PHP код в таком случае не сработает.
__________________
Нельзя считать себя достаточно взрослым, если у тебя школьные фотографии - цифровые.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|