SQL injekce a problém s podtržítkem
HackForum

| | | | SQL injekce a problém s podtržítkem | # | 
 |  | Právě jsem se zasekal u jedné SQL injekce, kde aplikace rozděluje proměnné na základě výskytu podtržítka v URL. 
 Díky tomu není možné zapsat do dotazu například table_name nebo information_schema, protože se dotaz s prvním nalezeným podtřítkem ukončí.
 
 Zkoušel jsem URL kódování %5F, ale to nepomůže a uhodnout názvy tabulek se mi také nedaří. Nenapadá někoho z vás způsob, jak by se toto omezení dalo obejít?
 
 Předem děkuji za případné náměty.
 
 ----------
 Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem.
 (odpovědět)
 |  |  | 
 | 
 | 
| | | | re: SQL injekce a problém s podtržítkem | # | 
 |  | Zkus pročíst tohle, třeba tě to aspoň někam nasměruje [link] (odpovědět)
 |  |  | 
 | 
 | 
| | | | re: SQL injekce a problém s podtržítkem | # | 
 |  | Kromě toho, že se dá celý tvůj dotaz převést do jiného kódování (tam by s tím být problém neměl) zkus ještě využít služeb funkcí/metod jako unhex(). Ale tady fakt jen hádám, vzhledem k tomu, že nevím, o jakou stránku se jedná a jak reaguje. 
 ----------
 Sec-Cave.cz - [link]
 (odpovědět)
 |  |  | 
 | 
 | 
| | | | re: SQL injekce a problém s podtržítkem | # | 
 |  | V pripade, ze by ta aplikace mela opravneni, tak by se dalo pouzit neco jako: select distinct(db) from mysql.db (odpovědět)
 |  |  | 
 | 
 | 
| | | | re: SQL injekce a problém s podtržítkem | # | 
 |  | infinity: díky za zajímavý odkaz. 
 RubberDuck: bohužel použití funkcí pro kódování nebo 0x..., apd. má za následek, že se vrací zakódováný řetězec ve formě textu, a není brán jako název sloupce. Muselo by se to pak ještě nějak prohnat přes eval. Z pochopitelných důvodů zde nechci uvádět odkaz, ale jde o to vytvořit dotaz:
 
 SELECT table_name FROM information_schema.tables bez použití podtržítka _
 
 kolemjdouci: díky, ale také bohužel
 
 ----------
 Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem.
 (odpovědět)
 |  |  | 
 | 
 |