OR 1=1 — na banlistę
Jednym ze sposobów exploitowania sql injection jest wyświetlenie większej ilości danych poprzez zmianę warunków zapytania SQL. Można to zrobić w prosty sposób poprzez dopisanie do zapytania OR z warunkiem, który zawsze będzie prawdziwy. Z tą techniką jest jednak jeden problem – tak zmodyfikowane zapytanie zwraca często dużo danych. Na tyle dużo, że aplikacja może sobie nie poradzić z ich przetworzeniem i z SQLi robi się wyjątkowo skuteczny atak DoS... Technika z AND jest jednak nieco bezpieczniejsza. A jeśli już OR, to warto dodać limity na ilość zwracanych danych.
Oryginał tego wpisu dostępny jest pod adresem OR 1=1 — na banlistę
Autor: Paweł Goleń