Script di manomissione di codifica URL singolo e doppio e sqlmap

0

Sto cercando di capire come funzionano gli script di manomissione sqlmap e quando ognuno di essi è in grado di aggirare certi filtri personalizzati. Nel seguente codice dopo che il parametro POST è stato filtrato per stringhe come select , OR e AND il programmatore urldecode (che è un errore).

$filtered = str_replace($filtered_words, $zap, $_POST["id"]);
$filtered = urldecode($filtered);
$sql = "SELECT user,pass FROM users WHERE id='" . $filtered . "'";

Di conseguenza sono stato in grado di sfruttarlo con successo grazie allo script di manomissione chardoubleencode che duplica il payload. Tuttavia, quando ho rimosso la riga seguente, mi aspettavo che utilizzando charencode che codifica il payload una volta, sarei in grado di ignorare la protezione.

So che l'URL PHP codifica e decodifica i parametri POST al volo, ma vorrei capire quando lo script charencode può ignorare un meccanismo di protezione.

    
posta XII 11.05.2018 - 07:56
fonte

0 risposte

Leggi altre domande sui tag