Secuencias de comandos de sabotaje y codificación de URL simple y doble y sqlmap

0

Estoy tratando de entender cómo funcionan los scripts de manipulación de sqlmap, y cuando cada uno de ellos puede omitir ciertos filtros personalizados. En el siguiente código, después de filtrar el parámetro POST para cadenas como select , OR y AND , el programador lo codifica (lo que es un error).

$filtered = str_replace($filtered_words, $zap, $_POST["id"]);
$filtered = urldecode($filtered);
$sql = "SELECT user,pass FROM users WHERE id='" . $filtered . "'";

Como resultado, pude explotarlo con éxito con la ayuda del script de manipulación chardoubleencode que codifica doble la carga útil. Sin embargo, cuando eliminé la siguiente línea, esperaba que al emplear charencode que codifica la carga útil una vez, podría evitar la protección.

Sé que la URL de PHP codifica y decodifica los parámetros POST sobre la marcha, pero me gustaría entender cuándo el script de código de caracteres puede pasar por alto un mecanismo de protección.

    
pregunta XII 11.05.2018 - 07:56
fuente

0 respuestas

Lea otras preguntas en las etiquetas