Sql injection - atak przez zakomentowanie
Kod w php - zapytanie do bazy
Kod:
$query='select id from users where login=\''.$_GET['login'].'\' and password=\''.$_GET['pass'].'\';'
Oczywiście wyłączone jest magic_qoutes_runtime, podstawienie za login:
Kod:
admin' /*
//lub
admin' --
wywołuje błąd, z atakami na inne zapytania tak samo.
Oczywiście jest prosty sposób na obejście tego- login z GET:
.
Ale jakby na końcu był jakiś limit, a ja chciałbym wyciągnąć jakieś hasła przez union select, to co można z tym zrobić. Co mi przeszkadza w komentowaniu reszty zapytania
"a imię jego będzie czterdzieści i cztery"
A. Mickiewicz Dziady cz. III