Есть ли способ обойти?
INTO+OUTFILE+'/home/vulnsite/www/test.txt'
INTO+OUTFILE+'/home/vulnsite/www/test.txt'
Еще попадаются ресурсы где file_priv Y. Нет, так не работает.как давно это было...
урлэнкод кавычки %27, ну и не помню можно хекс в into outfile протащить или нет, типа into outfile 0x2f686f6d652f76756c6e736974652f7777772f746573742e747874
можно, но путь обязательно должен быть в ковычках без hex.как давно это было...
урлэнкод кавычки %27, ну и не помню можно хекс в into outfile протащить или нет, типа into outfile 0x2f686f6d652f76756c6e736974652f7777772f746573742e747874
В данном случае не работает. В статье получается 2 запроса к БД. И вывод первого уязвимого параметра подставляется во второй запрос.можно, но путь обязательно должен быть в ковычках без hex.
![]()
Авторские статьи - SQL injection полный FAQ
Это просто один из вариантов, во многих случаях все гораздо сложнее для определения, имхо кроме того что читать статьи и мануалы, надо хотябы немного...forum.antichat.club
вот есть такая фича, но я сам с такой не сталкивался.
Кто-то в этом мире ещё прописывает разрешенные пути и вообще меняет конф для доступа бд к файлам? Мне кажется, или кавычка это меньшая из проблем.INTO+OUTFILE+
Вопрос к ее решить, меньшую из проблем....Кто-то в этом мире ещё прописывает разрешенные пути и вообще меняет конф для доступа бд к файлам? Мне кажется, или кавычка это меньшая из проблем.