![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 59 Pomógł: 0 Dołączył: 11.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
Witam!
Musze przygotowac ref z bezpieczenstwa baz danych Chciałem przerobić najproszty przyklad sql injection :
W bazie sa wpisy (id,name,password) Cytat: 1 admin nimda 2 user user Chcialem na poczatek wykonac zapytanie
czyli w pole name wpisuje admin' /* Ale i tak nie przechodzi... Ktos moze cos doradzic bo siedze nad tym banałem cały dzień... Ten post edytował Crisu 3.03.2009, 21:57:50 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 59 Pomógł: 0 Dołączył: 11.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
trafna uwaga z zamknieciem komentarza - pomogło !
To co powiecie na to http://albi.vxe.pl/2007/02/26/sql-injection/ Pierwszy link z googli Cytat :
Cytat Jak widać, na końcu pojawiły się dwa myślniki. Mają one na celu przekazanie do mysql, że reszta zapytania my być zignorowana (-- to znak komentarza w mysql). U mnie motyw z admin' or 1=1 -- nie przechodzi ... |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 690 Pomógł: 81 Dołączył: 6.04.2005 Skąd: Szczecin Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 59 Pomógł: 0 Dołączył: 11.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 11.10.2025 - 21:34 |