Pokaż wyniki 1 do 5 z 5

Temat: sql injection

  1. #1

    Domyślnie sql injection

    Powszechnie wszędzie piszą, że trzeba doprowadzić do warninga, i cyferek. Czy to konieczne? Mam stronę, na której po wstrzyknięciu Union Select, dowiedziałem się nazw tabel i ważniejszych pól - ponieważ domyślne dane znikają / pojawiają się. Mimo to żadne dodatkowe dane się nie wyświetlają - rozumiem, że w takim wypadku stronę można uznać raczej za bezpieczną?

  2. #2

    Domyślnie

    Nie jest bezpieczna, to co opisujesz nazywa się "blind sql injection".
    światło mądrości oświetla drogę z nikąd do nikąd

  3. #3

    Domyślnie

    Poczytam o tym. W każdym razie, już sobie z nią poradziłem dzięki poleceniu LIKE dowiedziałem się, że nie jest.

  4. #4

    Domyślnie

    naucz się SQL-a to będziesz chociaż wiedział co robisz

  5. #5

    Domyślnie

    najtrudniejsze to wlasnie odkryc nazwy tabel i kolumn.
    jak nie masz dostepu do information_schema, to jestes w dupie

    jak masz zapytanie:

    select a,b,c from d where id = $_GET['id']
    mozesz dopisac
    0 and (select haslo from baza.tabela where username = 'admin' limit 0,1) like 'xxxxxxxxxxx%'/*


    xx to kolejne bajty az % nie bedzie potrzebny.
    to jest wlasnie blind sql injection

    mozesz uzyc funkcji char() jesli escapuje ci ' i \

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj