![]() |
Здравствуйте. Поставил DVWA, тренируюсь.
На 2-х уровнях безопасности провел инъекцию, на 3-м стоит сабж. Как я понял обойти его можно, даже нужно. Только как? PHP код:
|
тебя обманули.
|
Таки нет. По твоему это не проходимый квест?)
|
по-моему тебя обманули.
stripslashes($id); это шикарно |
http://php.net/manual/en/function.mysql-real-escape-string.php
Цитата:
magic_quotes_gpc - это единственная проблема у mysql-real-escape-string и она уходит в прошлое, потому что никто не включает эту опцию |
phpdreamer
Если ты считаешь что этот код уязвим, покажи реализацию плз. Та цитата, которую ты привёл, говорит о том, что при MQ=on НАДО убирать слеши, и тут они убираются. Но это не секурити проблема. Да, данные заэскейпяться дважды, но скуль ты не проведёшь, т.к. бекслеши тоже заэскейпятся. Это можно было-бы проделать при mysql_escape_string которая не учитывает кодировку, но тут... Да и это вобщем-то не всё. Даже если мы прорываем mysql_real_escape_string дальше идёт is_numeric, так что... Вобщем у кого есть реальзация баги, было-бы интересно взглянуть, но я склоняюсь к тому, что разрабы курнули |
http://www.dvwa.co.uk/
Тренировачная площадка для хакера. 3 уровня сложности. Легкий и средний прошел, но тяжелый не выходит... |
Цитата:
|
ТС, верный ответ на твой вопрос - никак.
|
stripslashes и mysql_real_escape_string тут вообще никакой роли не играют, проверка входных данных осуществляется функцией is_numeric, а его ты не пройдешь никак
|
| Время: 20:14 |