Domande con tag 'sql-injection'

1
risposta

Il codice SQL nativo può essere vulnerabile? A cosa?

Sono stato in grado di trovare un articolo indica che l'iniezione SQL può essere eseguita su codice SQL nei seguenti scenari in cui sono coinvolte le stored procedure: istruzioni EXEC Cursori dinamici Supponendo che SQLi non sia diret...
posta 15.03.2018 - 17:41
1
risposta

Runtitme La pagina di errore viene visualizzata per payload XSS o SQL injection

Quando ho manipolato l'URI di un'applicazione con alcuni payload SQL o XSS, sono in grado di vedere una pagina di errore di runtime. Possiamo arrivare alla conclusione che l'applicazione è vulnerabile agli attacchi SQL Injection o XSS. Si...
posta 22.03.2017 - 13:10
2
risposte

usa load_file in injection

Sono un tester di penetrazione e sto lavorando a un nuovo sito Web vulnerabile tramite SQL injection. Questo sito inietta con questo payload: ?id=3333' union select 1,2,3,4 --+ Quarta colonna della seconda selezione restituisce in risposta....
posta 30.10.2016 - 14:00
2
risposte

Iniezione speciale per sqlmap

Attualmente sto ripetendo il sito web dei miei amici. Ho trovato un'iniezione SQL con l'aiuto di acunetix: - URL encoded GET input for was set to 1##### Error message found: supplied argument is not a valid MySQL result Quindi ho provato a...
posta 04.09.2016 - 17:17
1
risposta

I parametri sqlcmd sono intrinsecamente a rischio di SQL injection?

L'utilità della riga di comando sqlcmd ha una funzione che consente la sostituzione dei parametri, dai parametri della riga di comando e dalle variabili di ambiente. link Se un utente malintenzionato controlla le variabili, esiste un modo p...
posta 31.01.2016 - 20:34
2
risposte

SQLMap: come scaricare tabelle che iniziano con una lettera specifica?

Vorrei conoscere il comando di SQLMap, che mi consente di recuperare solo le tabelle che iniziano con una lettera speciale. Esempio con la lettera "T": sqlmap.py -u www.website -D database -T tables (...)     
posta 04.11.2015 - 13:16
1
risposta

Iniezione SQL basata su errori

Comprendo l'idea concettuale che sta dietro SQLi basato sull'errore, ma non l'effettiva esecuzione. In particolare, non riesco a dare un senso a questa espressione: or 1 group by concat_ws(0x3a,version(),floor(rand(0)*2)) having min(0) or 1...
posta 20.01.2015 - 00:15
2
risposte

Segnalazione della vulnerabilità di SQL injection alla società a cui non interessa

Ho appena finito di costruire un CMS destinato a un determinato settore e ho costruito un sito di test per vedere come funziona tutto. Ho scritto un programma per verificare le vulnerabilità di SQL injection e il programma ha seguito un collegam...
posta 23.08.2014 - 13:49
1
risposta

Possiamo unirci a un tavolo in questo Ruby on Rails Direct Object Reference?

Sto provando a iniettare un'applicazione RoR ... Ho trovato un bel comando che mi permetterà di cancellare le cose deselezionate ... ma il problema è che non è un problema è un punto molto secondario, per renderlo un problema c'è comunque posso...
posta 04.03.2015 - 16:12
1
risposta

Perchè non è possibile eseguire l'iniezione SQL (HIGH Level) in questo esempio nell'app Web dannoso vulnerabile?

$query = " $sql = select * from users where id = '$id' " Non $id=3' OR '1'='1 interromperà la query? Il dubbio è sorto perché qualcuno ha affermato che non può essere rotto.     
posta 09.04.2014 - 12:31