![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 45 Pomógł: 0 Dołączył: 28.08.2003 Ostrzeżenie: (0%) ![]() ![]() |
Podobono można do formularza, który zapisuje dane do bazy, wpisać zapytanie sql, które może wyrządzić jakieś szkody ...
Mam pytanie, jakiego typu są to zapytania i jak to działa - i także chce przetestować, czy u mnie da się tak zaszkodzić? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 384 Pomógł: 0 Dołączył: 3.04.2003 Skąd: Chorzow Ostrzeżenie: (0%) ![]() ![]() |
np. dla zapytania logujacego:
[sql:1:3d5cbf9009] SELECT uid FROM users WHERE user='$user' and pass = '$pass' [/sql:1:3d5cbf9009] podac wartosci: user = root' -- pass = cokolwiek wtedy po podstawieniu zmiennych zapytanie przyjmuje postac: [sql:1:3d5cbf9009] SELECT uid FROM users WHERE user='root' --' and pass = 'cokolwiek' [/sql:1:3d5cbf9009] ... i poniewaz -- oznacza poczatek komentarza do konca lini loguje na root z dowolnym haslem. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 4.10.2025 - 11:48 |