SQL-инъекции Страница 3. Использование параметра ORDER
|
Страница 3 из 10 Использование параметра ORDERЧасто можно увидеть, что при введении параметров поиска, или выводе информации дают возможность пользователю сортировать данные по определенным полям. Скажу сразу, что использование данной уязвимости не является слишком опасным, поскольку при попытке объединения запросов вызовет ошибку, однако в паре с уязвимостями в других полях есть опасность закомментирования этого параметра.
https://test.com/index.php?sort=name
параметр ORDER формируется в зависимости от переменной $sort
$search =' /* $sort = */
Будет сформирован следующий запрос: SELECT * FROM `news` WHERE `title` LIKE '%'/*%' OR `text` LIKE '%'/*%' ORDER BY */тем самым закомментируется одно из условий и параметр ORDER Теперь можно снова объединить запрос, присвоив $sort=*/ UNION SELECT....
Как вариант использования уязвимости этого параметра: SELECT * FROM `users` ORDER BY LENGTH(password);Позволит отсортировать пользователей в зависимости от длины пароля, при условии, что он сохраняется в "чистом" виде. |