Ok, vorne beginnen>PHP mit SQL Injection
Für unsere erste Aufgabe in einer Klasse Systemsicherheit, haben wir in die Professoren „billig organisiert“ SQL-Datenbank hacken. Ich weiß, dass der einzige Benutzer „admin“ und ein zufälliges Passwort Kommissionierung, die select-Anweisung in der php erzeugt wird:
select user_id from user where user_username = 'admin' AND user_password = md5('noob')
Nun, ich gehe für die Grundausgangspunkt der Versuch, die beschissene Login mit „admin zu hacken ‚-“
select user_id from user where user_username = 'admin'--' AND user_password = md5('noob')
aber der tatsächliche Wert in die Datenbank ist
select user_id from user where user_username = 'admin\'--' AND user_password = md5('noob')
geschoben wird, die hilft nicht. Der Server verwendet POST, um die Werte aus dem Formular abzurufen. Ich habe bereits irgendeine Wertverarbeitung auf meiner Seite des Sendens umgangen, indem ich Javascript deaktiviert habe.
Es scheint nichts im php zu sein, das den Eingang in irgendeiner Weise verändert.
Debian hat nichts damit zu tun ... –
ich eine vollständige Antwort auf die Forschung keine Zeit haben, aber sie magic quotes gedreht haben könnte on (http://stackoverflow.com/questions/2735749/successful-sql-injection-despite-php-magic-quotes) –
Das Betriebssystem ist in keiner davon beteiligt. – BoltClock