Blind sql injection - możliwości

xorn

Użytkownik
Dołączył
Październik 13, 2007
Posty
22
Witam, chciałbym się dowiedzieć od kogoś zorientowano jak dużo można wycisnąć z błędu blind sql injection? Jakie polecenia działają? Wiadomo że select ale czy np. można w jakiś sposób przeszmuglować update, alter itd?

działający przykład:

pokemonyrox.php?id=1 and (select pikachu from pokeball where trainer="Ash" and substring(majtkimisty,1,1)="a")=1+--+

w przypadku błędu nie wyświetli się część stronki więc łatwo to wpakować do pętelki która rozważy wszystkie możliwości aby sprawdzić czy ash nosi majtki misty czy jednak nie.

Od razu mówię, że adresu stronki nie podam dlatego dałem ten przykład :p

Z góry dziękuję za pomoc.
 
Ostatnia edycja:
Do góry Bottom