Sql injection in post request — HackZona.Ru

В общем owasp-zap при сканировании показал наличие sql injection Код файлов через которые происходит добавление данных в базу данных: [CODE]<?php include ('db.php'); $email = $_POST['email']; $addres = $_POST['addres']; $first_name = $_POST['first_name']; $last_name = $_POST['last_name']; $sql = 'INSERT INTO user(email, addres, first_name, last_name) VALUES("'.$_POST['email'].'", "'.$_POST['addres'].'", "'.$_POST['first_name'].'", "'.$_POST['last_name'].'")'; if(!mysql_query($sql)) { echo 'Ошибка при добавлении данных!'; echo mysql_query($sql); } else { echo 'Данные добавлены!'; } ?>[/CODE] И код обычной формы: [CODE]<!DOCTYPE html> /> Введите имя: Введите фамилию: Введите E-mail: Введите адрес: [/CODE] Файл db.php отвечает за авторизацию к базе данных. Вот что выдал owasp-zap: [CODE]1-http://127.0.0.1/sql_injection/sql_injection.php : last_name

Sql injection in post request

Сообщений в теме: 3
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
В общем owasp-zap при сканировании показал наличие sql injection

Код файлов через которые происходит добавление данных в базу данных:

[CODE]<?php

include ('db.php');

$email = $_POST['email'];
$addres = $_POST['addres'];
$first_name = $_POST['first_name'];
$last_name = $_POST['last_name'];


$sql = 'INSERT INTO user(email, addres, first_name, last_name)
VALUES("'.$_POST['email'].'", "'.$_POST['addres'].'", "'.$_POST['first_name'].'", "'.$_POST['last_name'].'")';

if(!mysql_query($sql))
{
echo '

Ошибка при добавлении данных!

';
echo mysql_query($sql);
}
else
{
echo '

Данные добавлены!

';
}

?>[/CODE]

И код обычной формы:

[CODE]<!DOCTYPE html>
/>



Введите имя: Введите фамилию: Введите E-mail: Введите адрес:


[/CODE]

Файл db.php отвечает за авторизацию к базе данных.
Вот что выдал owasp-zap:
[CODE]1-http://127.0.0.1/sql_injection/sql_injection.php
: last_name
ZAP" / sleep(5) / "
2-http://127.0.0.1/sql_injection/sql_injection.php
: first_name
ZAP" / sleep(5) / "
3-http://127.0.0.1/sql_injection/sql_injection.php
: email
ZAP" / sleep(5) / "
4-http://127.0.0.1/sql_injection/sql_injection.php
: addres
ZAP" / sleep(5) / "
[/CODE]
Пробывал раскрутить инъекцию с помощью sqlmap и руками, но не вышло.
Вопрос: Есть ли тут вообще сама инъекция, если да, то как ее раскрутить?
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
какбэ есть
Нравится
Не нравится
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[QUOTE]Вопрос: Есть ли тут вообще сама инъекция, [B]если да, то как ее раскрутить?[/B] [/QUOTE]
Хотелось бы узнать как ее раскрутить
Нравится
Не нравится
Репутация: -1
Рейтинг: 3
Кол-во тем: 6
Сообщения: 49
Судя по коду нет никакой верификации указанных переменных и они легко попадают в запрос
$sql = 'INSERT INTO user(email, addres, first_name, last_name)

То есть, в поле email вводишь что-то вроде: '1=1 И получаешь два корректных запроса, последний из которых возвращает тру в движок и тот думает, что такой юзер есть и его можно авторизовать или заменить данные указанному юзеру.
Для того, чтобы отвечать в темах на форуме необходимо войти на сайт или зарегистрироваться.