Preguntas con etiqueta 'sql-injection'

1
respuesta

Inyección SQL explique esta consulta

' 1=1 GROUP BY CONCAT_WS ('~',version(), FLOOR(rand(0)*2)) having min(0) 1 > > Mi primera pregunta es para qué se utiliza la función CONCAT en esta consulta 2 > > ¿Y por qué usamos tener min(0) aquí?     
hecha 15.05.2015 - 21:13
1
respuesta

cómo separar los argumentos en una consulta de SQL [cerrado]

Tengo esta consulta: 'UNION ALL SELECT group_concat(username,password) from users-- y quiero separar el nombre de usuario y la contraseña porque cuando ejecuto el código, todo se imprime en una cadena larga. Intenté separarlos con :...
hecha 19.04.2015 - 05:22
0
respuestas

¿Cómo identificar los tipos de columnas durante la inyección de SQL con la construcción "unir todos los seleccionados"?

La situación es la siguiente: He identificado el vector de ataque de inyección de sql y tengo la siguiente información sobre la tabla de destino: Tiene seis columnas. (Identificado utilizando "ordenar por"). Puedo ver la salida de 3 de...
hecha 05.05.2015 - 16:14
0
respuestas

¿Qué herramientas en unix pueden escanear volcados de SQL para buscar malware? [cerrado]

Estoy intentando verificar si hay malware, correo no deseado y cualquier tipo de inyección / explotación en un volcado de SQL que se proporcionó y me preguntaba qué tipo de herramientas ya existen para ayudar con esto. Editar: Según lo suge...
hecha 29.06.2014 - 00:10
0
respuestas

¿Qué DBMS de clase empresarial permite prohibir comentarios (No) de SQL?

Esta pregunta podría cambiarse de nombre "¿Prohibiría los comentarios de SQL dentro de las transacciones evitaría algunas inyecciones de SQL?", pero me gustaría saber si algunos DBMS permiten esto primero. El objetivo es reducir la superficie...
hecha 10.06.2014 - 18:17
0
respuestas

error de sintaxis de conversión de inyección MSSQL [cerrado]

Acabo de configurar un banco de pruebas y deshabilité el acceso al esquema de información (un waf débil) y he estado tratando de extraer la lista de la tabla de la base de datos utilizando la conversión para escupir un error de conversión con la...
hecha 16.02.2014 - 15:46
4
respuestas

¿Cómo usó Anonymous UTF-16 ASCII para engañar a PHP escapándose?

Hace unos meses, Anonymous eliminó un sitio de pornografía infantil mediante inyección SQL. Leí en este artículo que Anonymous afirmó que "el servidor estaba usando PHP endurecido con escape", pero pudieron "evitarlo con la codificación ASCII...
hecha 02.02.2012 - 21:16
1
respuesta

Escribí una inyección SQL básica para mi inicio de sesión simple php, pero no funciona

Estoy intentando omitir mi código de inicio de sesión Lo intento: Username : ' or ''=' Password : ' or ''=' y Username : ' or 1-- Password : Siguiente es el php: <?php require_once('conn.php'); $empID = $_POST['empID'];...
hecha 17.09.2016 - 09:05
3
respuestas

¿Esta función simple agrega algo a las declaraciones preparadas?

He estado investigando cómo prevenir completamente contra la inyección de SQL, pero hay tantas formas diferentes de inyectar que me parece imposible prevenirlas por completo. Estoy utilizando declaraciones preparadas y presente la siguiente func...
hecha 26.10.2014 - 21:17
3
respuestas

explicación de la inyección SQL

Acabo de encontrar en los registros que alguien intenta ejecutar esta inyección SQL /commands.php?id=-1+union+select+0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,...
hecha 11.07.2012 - 10:24