Обнаружил sql- уязвимый код. Какие возможности? Как воспользоваться?

Вставил в инпут поле следующие :
' or '1' = '1

В итоге:
Получил возможность изменять значение поля username

SQL- запрос типа UPDATE:
UPDATE 
  users
SET 
 `username` = '{$username}',
 `email` = '{$email}',
 `password` = '{$password}'
WHERE 
 `user_id` = {$user_id}
  • Вопрос задан
  • 3134 просмотра
Пригласить эксперта
Ответы на вопрос 5
@Steely
Ваши личные данные, ссылка на этот вопрос и другая информация отправлены в соответствующие органы для проверки правомерности ваших действий.
Ответ написан
Комментировать
mlnkv
@mlnkv
JavaScript Developer
Как воспользоваться? Сообщить разработчикам.
1322909705_karma1.jpg
Ответ написан
Комментировать
KurazhBambei
@KurazhBambei
Да, через такую уязвимость можно получить:
- доступ ко всем данным в БД;
- выполнение произвольных SQL запросов;
- чтение файлов из любого каталога;
- загрузка фалов (не всегда работает) и последующее их выполнение;
Чтобы проверить уязвимости в ваших скриптах воспользуйтесь утилитой sqlmap. Она автоматизирует рутинный процесс поиска уязвимостей и обеспечивает исчерпывающие возможности для анализа данных. Обратите внимание! Вы используете эту утилиту на свой страх и риск. Если вдруг цель анализа не ваш сервер, то вы попадаете под ст. 272 ч1,ч2 УК РФ.
Дополнительная информация о SQL-injections
Ответ написан
Комментировать
papahoolio
@papahoolio
Как-то так
1'where (1)=(select 1 from(select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)--
Ответ написан
Комментировать
Nikbim
@Nikbim
Специалист по защите информации
Ну можно что угодно сделать, главное что бы sql была валид а не пустышка а то знаешь как порой бывает. А вообще в сети полно манов по этой уязвимости, если ручками в ломы раскручивать sqlmap юзай.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы