Pokaż wyniki 1 do 5 z 5

Temat: sql injection

  1. #1
    Zarejestrowany
    Jul 2010
    Postów
    2

    Domyślnie sql injection

    Powszechnie wszędzie piszą, że trzeba doprowadzić do warninga, i cyferek. Czy to konieczne? Mam stronę, na której po wstrzyknięciu Union Select, dowiedziałem się nazw tabel i ważniejszych pól - ponieważ domyślne dane znikają / pojawiają się. Mimo to żadne dodatkowe dane się nie wyświetlają - rozumiem, że w takim wypadku stronę można uznać raczej za bezpieczną?

  2. #2
    Zarejestrowany
    Nov 2009
    Postów
    643

    Domyślnie

    Nie jest bezpieczna, to co opisujesz nazywa się "blind sql injection".
    światło mądrości oświetla drogę z nikąd do nikąd

  3. #3
    Zarejestrowany
    Jul 2010
    Postów
    2

    Domyślnie

    Poczytam o tym. W każdym razie, już sobie z nią poradziłem dzięki poleceniu LIKE dowiedziałem się, że nie jest.

  4. #4
    Zarejestrowany
    May 2007
    Skąd
    Kraków
    Postów
    371

    Domyślnie

    naucz się SQL-a to będziesz chociaż wiedział co robisz

  5. #5
    Zarejestrowany
    May 2010
    Postów
    184

    Domyślnie

    najtrudniejsze to wlasnie odkryc nazwy tabel i kolumn.
    jak nie masz dostepu do information_schema, to jestes w dupie

    jak masz zapytanie:

    select a,b,c from d where id = $_GET['id']
    mozesz dopisac
    0 and (select haslo from baza.tabela where username = 'admin' limit 0,1) like 'xxxxxxxxxxx%'/*


    xx to kolejne bajty az % nie bedzie potrzebny.
    to jest wlasnie blind sql injection

    mozesz uzyc funkcji char() jesli escapuje ci ' i \

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52