• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Помогите со SQL Injection!

  • Автор темы zero009
  • Дата начала
  • Теги
    sql
Z

zero009

здравствуйте я новичок сильно не пинайте!
есть скрипт admin.php
(админка)
в нем имеются SQL Injection!(сканер уязвимостей выдал мне эту инфу)
помогите попасть в админку, есть ли вообще смысл что ли делать?

SQL Injection!/admin.php 593:
mysqli_real_escape_string($link, $_POST['comment']),


SQL Injection!/admin.php 594:
mysqli_real_escape_string($link, $_POST['r_id']));


SQL Injection!/admin.php 603:
mysqli_real_escape_string($link, $_POST['r_id']));
SQL Injection!

сам admin.php
 

Вложения

  • admin-php.txt
    26,2 КБ · Просмотры: 704

pr0phet

Platinum
02.04.2018
358
496
BIT
12
здравствуйте я новичок сильно не пинайте!
есть скрипт admin.php
(админка)
в нем имеются SQL Injection!(сканер уязвимостей выдал мне эту инфу)
помогите попасть в админку, есть ли вообще смысл что ли делать?

SQL Injection!/admin.php 593:
mysqli_real_escape_string($link, $_POST['comment']),


SQL Injection!/admin.php 594:
mysqli_real_escape_string($link, $_POST['r_id']));


SQL Injection!/admin.php 603:
mysqli_real_escape_string($link, $_POST['r_id']));
SQL Injection!

сам admin.php
Дайте ссылку в ЛС
 
  • Нравится
Реакции: zero009

n3d.b0y

Red Team
19.01.2018
181
474
BIT
163
Функция mysqli_real_escape_string() — экранирует специальные символы в строке, используемой в SQL-запросе, принимая во внимание кодировку соединения, таким образом, что результат можно безопасно использовать в SQL-запросе в функци mysqli_query().

Вот у тебя 591 строка таким образом код защищен от уязвимости
PHP:
<?php
$query=sprintf("UPDATE reports SET reports.comment='%s' WHERE reports.r_id='%s'", mysqli_real_escape_string($link, $_POST['comment']), mysqli_real_escape_string($link, $_POST['r_id']));

Если бы код выглядел так то тогда можно было бы провести атаку так как данные передаются на прямую и не как не защищены
PHP:
<?php
$query=sprintf("UPDATE reports SET reports.comment='%s' WHERE reports.r_id='%s'", $_POST['comment'], $_POST['r_id']);
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!