Может немного не в тему , но тут раздел как раз по работе с пхп и мускулом. Я перечитал уже много данных статей про иньекции, в данный момент осваниваю пхп и sql , но хотел бы попросить у вас помощи, из того что я прочитал на некоторых форумах, я только вник в суть того как это происходит, а как найти баг в скрипте и через него произвести иньекцию, то ровным счетом ничего(((. Если кому не трудно, то может кто-то реально объяснить как это делают и ну скажем покажет это на реальном сайте. Думаю это поможет не только мне , но и другим освоить этот способ взлома.
почитай на форумах где это распространено вот могу посоветовать статейку [Ссылки могут видеть только зарегистрированные пользователи. ]
Спасибку нажал, статью прочитал, но она меня ввела в еще большее заблуждение). Я заметил что на разных форумах этот способ очень расходиться и теперь даже не знаю с чего начать......
Спасибку нажал, статью прочитал, но она меня ввела в еще большее заблуждение). Я заметил что на разных форумах этот способ очень расходиться и теперь даже не знаю с чего начать......
Начать - с установления уязвимой функции или обработки.
Вообще, чаще всего это либо $_GET[] либо же методология $_POST[].
Для чайников - пример уязвимого $_GET[] :
script.php?ololo=[]
К примеру, код данной обработки таков:
Код:
<?php
$news = mysql_query("SELECT поля FROM таблица WHERE newsid = '".$_GET[ololo]."'");
while($test = mysql_fetch_assoc($news)) {
вывод цикла;
}
?>
Как сработает? Что делать? Для начала - проверяем данное поле на уязвимость.
script.php?ololo=5-1
Если в результате мы получим новость с id = 4 - все файно, уязвимость детектед.
А что сделать дальше - бог вам судья. Ну для примера:
script.php?ololo=5+union(%22select%20*%20from%20us er,mysql)
Вот мы и дернули нужное нам из бд mysql таблицы user
Начать - с установления уязвимой функции или обработки.
Вообще, чаще всего это либо $_GET[] либо же методология $_POST[].
Для чайников - пример уязвимого $_GET[] :
script.php?ololo=[]
К примеру, код данной обработки таков:
Код:
<?php
$news = mysql_query("SELECT поля FROM таблица WHERE newsid = '".$_GET[ololo]."'");
while($test = mysql_fetch_assoc($news)) {
вывод цикла;
}
?>
Как сработает? Что делать? Для начала - проверяем данное поле на уязвимость.
script.php?ololo=5-1
Если в результате мы получим новость с id = 4 - все файно, уязвимость детектед.
А что сделать дальше - бог вам судья. Ну для примера:
script.php?ololo=5+union(%22select%20*%20from%20us er,mysql)
Вот мы и дернули нужное нам из бд mysql таблицы user
Вот это болие подробно, а ты бы не мог привести пример для тренировки, дать к примеру уязвимый сайт и разложить все по полкам, а то не очень я это все понимаю). к примерну есть у меня вот такое forum/index.php ,я ставлю forum/index.php=5-1 и получаю станицу forun/index.php=4?? Я так понял?
Добавлено через 19 минут
тут попробовал и возникли еще вопросы, вот у меня такое ?module=woe
в данном месте я место woe ставлю ?module=5-4 и получаю
Missing Action!
Module: 5-4, Action: index
Request URI: /?module=5-4
File system location: /var/www/navig299/data/www/nyuro.ru/modules/5-4/index.php
вот такую вещь на экране, это значит я нашел дыру ?) Если можно вот сайт ро нашел
] если можно на его примерчике раскрути, если это то что нужно. Мне чисто для практики, очень уж интересна темка
Последний раз редактировалось RaNK; 02.03.2010 в 15:14.
Причина: Добавлено сообщение
Вот это болие подробно, а ты бы не мог привести пример для тренировки, дать к примеру уязвимый сайт и разложить все по полкам, а то не очень я это все понимаю). к примерну есть у меня вот такое forum/index.php ,я ставлю forum/index.php=5-1 и получаю станицу forun/index.php=4?? Я так понял?
Добавлено через 19 минут
тут попробовал и возникли еще вопросы, вот у меня такое ?module=woe
в данном месте я место woe ставлю ?module=5-4 и получаю
Missing Action!
Module: 5-4, Action: index
Request URI: /?module=5-4
File system location: /var/www/navig299/data/www/nyuro.ru/modules/5-4/index.php
вот такую вещь на экране, это значит я нашел дыру ?) Если можно вот сайт ро нашел
[Ссылки могут видеть только зарегистрированные пользователи. ] если можно на его примерчике раскрути, если это то что нужно. Мне чисто для практики, очень уж интересна темка
Я не занимаюсь взломом реальных сайтов для кого либо ... меня не слышно и не видно
Я лишь могу приводить примеры.
Вот вам еще 1 пример моего анализа кода : [Ссылки могут видеть только зарегистрированные пользователи. ]
П.с. - чтобы научится чтолибо ломать (особенно написанное под архитектурой php/mysql) вам нужно для начала изучить эти языки.
п.п.с - данный вами сайт тоже содержит уязвимость. Пример : _http://nyuro.ru/?module=character&action=1 . Идет исполнение файла /module/characters/1.php => можно толкать опять же любимый баянчик _nyuro.ru/?module=character&action=../и_полезли_до_конфига_или_файла_хостпаролей ..
Последний раз редактировалось zenn; 02.03.2010 в 11:18.
Я не занимаюсь взломом реальных сайтов для кого либо ... меня не слышно и не видно
Я лишь могу приводить примеры.
Вот вам еще 1 пример моего анализа кода : [Ссылки могут видеть только зарегистрированные пользователи. ]
П.с. - чтобы научится чтолибо ломать (особенно написанное под архитектурой php/mysql) вам нужно для начала изучить эти языки.
п.п.с - данный вами сайт тоже содержит уязвимость. Пример : _http://nyuro.ru/?module=character&action=1 . Идет исполнение файла /module/characters/1.php => можно толкать опять же любимый баянчик _nyuro.ru/?module=character&action=../и_полезли_до_конфига_или_файла_хостпаролей ..
Спасибо, в данный момент учу язык, этот сайт привел просто в пример, вчера случайно наткнулся. Мне просто не понятны некоторые аспекты данного метода. Ну и на том спасибо, что хоть обратил внимание на тему, а то вести тут уже несколько месяцев.