Показать сообщение отдельно

  #10840  
Старый 19.12.2009, 21:52
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


По умолчанию

Цитата:
Сообщение от Nightmarе  
Очередной вопрос по безопасности.
Товарищем Scipio был опубликован способ обхода Magic Quotes при заливке шелла через into outfile
Вот собственно сам способ
Так вот. У меня та-же ситуация щас, есть рутовый MySQL + Иньект с Magic Quotes
Полей тоже 3. Выводится инфа на экран только во 2 поле.
Вот в неё я и подставляю захексованый второй запрос:
Код:
id=-99999+union+select+1,0x2D3120756E696F6E2073656C65637420276D616769635F716F74657320697320737578272F2A,3/*
Но он выполняется как обычный текст, выводит просто:
-1 union select 'magic_qotes is sux'/*
В виде текста и всё....
Пробовал конечно /* менять на -- и т.д... но больше никак допереть не могу... Надеюсь что всё-таки что то можно сделать.
Ты посмотри внимательно код - там двойной запрос, точнее два запроса, а у тебя скорее всего один, как и во всех скулях...
 
Ответить с цитированием