tengo la duda de que codigo hay que poner en el casillero 'email y 'passwoed' en un panel de control (administracion) de una web para evitar poner el password y entrar igual....ayer vi un video en youtube que solo con poner 'or'1'='1 o bien or1=1;--a uno entraba como lejitimo dueño... lo probe y no me anduvo, que otros codigos puede haber¿?
(http://static.general-play.com/thumbs/cb/68/gp1b0b0h1f5i0.jpeg) •gracias•
Te respondo porque soy fanático a bob esponja,
A eso es lo que me refería con "bypass" del post anterior, pero no todos son vulnerables, todo depende de la sanidad de las variables y el estilo de lógica que este usando la aplicación.
uff! que suerte que la seguridad haya llegado a nivles que con un 1=1 no desbloqueas todas las cuentas! quien se imaginaria!? XD
ajjajaja no es con un 1=1 es con logica :p
insisto... menos mal que ya 1=1 no es clave XD normalmente yo sanitizo mis variables a un punto que paso un
$user = md5($_post[user])
select * from usuarios where $user = md5(usuario)
:P quiero ver como pasan sobre eso con un 1=1 XD
$sql = "SELECT * FROM usuarios WHERE $user = md5(usuario);";
WTF! No entiendo esa variable $user, desde allí si metes un
$user = "id = 1 OR 1=1 --";
$sql = "SELECT * FROM usuarios WHERE $user = md5(usuario);";
Quedaría,
SELECT * FROM usuarios WHERE id = 1 OR 1=1 --= md5(usuario);
:p
sorry XD no lo meti en etiqueta y no se veia bien
//suponiendo que la variable es solo user
$user = md5($_POST["user"])
$sql = "select * from usuarios where $user = md5(usuario)"
//aqui como sea que usen para hacer la query contenida en $sql y donde obtengan la respuesta
en php creo que ahi se entiende mas mi punto :P
el sql compara el valor md5 de lo obtenido, contra lo guardado pasado a md5
Pues la verdad, sigo sin entender,...
quedaría un valor md5 contra otro md5?
sorry... estoy desvariando lo puse mal
era
md5(usuario) = $user
asumiendo que tu user es "Shell"
entonces el $user pasa a valer ea89b68c34ce4a63c0f77e17413c6e30
luego en la db el buscará los valores de la columna usuario que transformados a md5 coincidan con $user, esto te da (a mi parecer) la flexibilidad que el usuario user cualquier caracter sin riesgo a una inyección, ya que los datos pasan digeridos a la db, tambien puedes hacerlo en base64