• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Помогите со SQL Injection!

  • Автор темы Автор темы zero009
  • Дата начала Дата начала
  • Теги Теги
    sql
Z

zero009

здравствуйте я новичок сильно не пинайте!
есть скрипт admin.php
(админка)
в нем имеются SQL Injection!(сканер уязвимостей выдал мне эту инфу)
помогите попасть в админку, есть ли вообще смысл что ли делать?

SQL Injection!/admin.php 593:
mysqli_real_escape_string($link, $_POST['comment']),


SQL Injection!/admin.php 594:
mysqli_real_escape_string($link, $_POST['r_id']));


SQL Injection!/admin.php 603:
mysqli_real_escape_string($link, $_POST['r_id']));
SQL Injection!

сам admin.php
 

Вложения

здравствуйте я новичок сильно не пинайте!
есть скрипт admin.php
(админка)
в нем имеются SQL Injection!(сканер уязвимостей выдал мне эту инфу)
помогите попасть в админку, есть ли вообще смысл что ли делать?

SQL Injection!/admin.php 593:
mysqli_real_escape_string($link, $_POST['comment']),


SQL Injection!/admin.php 594:
mysqli_real_escape_string($link, $_POST['r_id']));


SQL Injection!/admin.php 603:
mysqli_real_escape_string($link, $_POST['r_id']));
SQL Injection!

сам admin.php
Дайте ссылку в ЛС
 
  • Нравится
Реакции: zero009
Функция mysqli_real_escape_string() — экранирует специальные символы в строке, используемой в SQL-запросе, принимая во внимание кодировку соединения, таким образом, что результат можно безопасно использовать в SQL-запросе в функци mysqli_query().

Вот у тебя 591 строка таким образом код защищен от уязвимости
PHP:
<?php
$query=sprintf("UPDATE reports SET reports.comment='%s' WHERE reports.r_id='%s'", mysqli_real_escape_string($link, $_POST['comment']), mysqli_real_escape_string($link, $_POST['r_id']));

Если бы код выглядел так то тогда можно было бы провести атаку так как данные передаются на прямую и не как не защищены
PHP:
<?php
$query=sprintf("UPDATE reports SET reports.comment='%s' WHERE reports.r_id='%s'", $_POST['comment'], $_POST['r_id']);
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab