Вопрос по уязвимости которую тут нашли

Discussion in 'Уязвимости' started by sinij1, 2 Apr 2008.

  1. sinij1

    sinij1 New Member

    Joined:
    2 Apr 2008
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    Добрій день. Случайно нашел сдесь свой сайт :))) с найденной уязвимостью.
    Code:
    http://avenue.rielt.org/real-estates.php?m=-3+union+select+1,2,3,4,5,6,7,8,user(),10/*
    Я неочень знаком с SQL иньекциями, но объясните мне смысл этого если в итоге на странце есть только логин к базе.
     
  2. NFM

    NFM Reservists Of Antichat

    Joined:
    16 Jan 2006
    Messages:
    434
    Likes Received:
    204
    Reputations:
    22
    можно запросом узнать пасс и лоигн от админки, тут только пример показан.
     
  3. sinij1

    sinij1 New Member

    Joined:
    2 Apr 2008
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    А где можно посмотреть полный пример?
     
  4. Red_Red1

    Red_Red1 Banned

    Joined:
    12 Jan 2007
    Messages:
    249
    Likes Received:
    258
    Reputations:
    83
    Вот пример по выводу всех таблиц базы
    http://avenue.rielt.org/real-estates.php?m=-3+union+select+1,2,3,4,5,6,7,8,table_name,10%20from%20information_schema.tables/*
     
  5. sinij1

    sinij1 New Member

    Joined:
    2 Apr 2008
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    ничего не выводится только варнинг что запрос некоректен. Может я не то что то делаю. Скопировал в адресную строку в Лисе
     
  6. Constantine

    Constantine Elder - Старейшина

    Joined:
    24 Nov 2006
    Messages:
    803
    Likes Received:
    710
    Reputations:
    301
    Так как у вас стоит пятая ветка mysql, то злоумышленник может узнать имена таблиц(и колонок в ней) в которой хранятся авторизационные данные администратора (если они у вас хранятся в БД).
    Несложно догадаться что ошибка кроется в скрипте real-estates.php
    должно быть код примерно такого вида
    $res = mysql_query("SELECT * FROM blabla WHERE id_blalba = $m")
     
  7. Red_Red1

    Red_Red1 Banned

    Joined:
    12 Jan 2007
    Messages:
    249
    Likes Received:
    258
    Reputations:
    83
    :) Еще как выводит. При копипасте убери лишние пробелы которые добавляет форум
     
  8. sinij1

    sinij1 New Member

    Joined:
    2 Apr 2008
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    И как избежать такого безобразия? :confused: :eek:
     
  9. Constantine

    Constantine Elder - Старейшина

    Joined:
    24 Nov 2006
    Messages:
    803
    Likes Received:
    710
    Reputations:
    301
    переменную в кавычки и убедится что в php.ini magic_quotes_qpc переведа в положение ON.
    можно через intval прогнать
     
  10. sinij1

    sinij1 New Member

    Joined:
    2 Apr 2008
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    И последнее где можно такому начитатся и научится?
     
  11. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,156
    Likes Received:
    96
    Reputations:
    -25
    Блин кадр ты админ,и не знаешь такой темы?)))))Ж(.Я думал админы в миллиарды осведомлённей меня(. Могу те тру книгу дать,пиши на 292-514-125 (аська если заметил:Р)
     
  12. Велемир

    Joined:
    19 Jun 2006
    Messages:
    1,156
    Likes Received:
    96
    Reputations:
    -25
    Да,и плохо ищешь - http://forum.antichat.ru/thread43966.html .В разделе Статьи смотри,если заинтересует что-либо ещё ))
     
  13. Климент_Ворошилов

    Joined:
    8 Dec 2007
    Messages:
    21
    Likes Received:
    10
    Reputations:
    0
    аха, всё таблицы как на ладони. from - слитно должнобыть, и ещё при копировании может добавить пробелы, отсюда ошибки, а если всё правильно написано, то - см. выше. А научиться можно тут в разделе "Статьи", в книгах ещё посвящённых хакерству и информационной безопасности.
     
    1 person likes this.
Loading...