Ver Mensaje Individual
  #1 (permalink)  
Antiguo 06/03/2012, 09:20
Avatar de malakian
malakian
 
Fecha de Ingreso: septiembre-2010
Ubicación: $malakian->Colombia();
Mensajes: 469
Antigüedad: 13 años, 7 meses
Puntos: 45
SQL inyection

hola muchachos.

He estado mirando este tema y aun me pregunto como demonios??
he intentado hacer el ataque a una web que tengo pero emmm no lo puedo hacer y eso que tengo un nivel en seguridad muy bajo.
Intente esto:
Código PHP:
Ver original
  1. $sql="SELECT * FROM usuarios WHERE user = '$user' ";
  2. mysql_query($sql,$link);
bueno ese es un codigo basico, envie algunos datos via GET y se modifica el valor de $user , pero no ejecuta nada, esto por que mysql_query no soporta "multiconsulta" hice algo asi
index.php?user=pepito OR 1 = 1
o bueno otras como anteceder ; y hacer un select pg_shadow where username='postgres' (esto lo vi en el manual)

Solo no entiendo cual es "el hueco" de seguridad? si coloco WHERE user = '$user', noten que la variable esta entre comillas, entonces deberia interpretar ese valor ingresado como un string no??.

Me pueden guiar acerca de esto?? cual es la importancia?? por que usar addslashes() ?? y algunas otras cosas que he leido, gracias
__________________
Guitar Loco, Desarrollador Web PHP
Sigueme: @jose1x