Регистрация Главная Сообщество
Сообщения за день Справка Регистрация

Sql инькция (вопрос)

-

Вопросы и ответы, обсуждения

- Ваши вопросы по Web-программированию только в данном разделе

Ответ
 
Опции темы
Старый 16.10.2009, 13:44   #1
 Разведчик
Аватар для RaNK
 
RaNK никому не известный тип
Регистрация: 06.10.2009
Сообщений: 0
Популярность: 10
Сказал(а) спасибо: 1
Поблагодарили 0 раз(а) в 0 сообщениях
 
По умолчанию Sql инькция (вопрос)

Может немного не в тему , но тут раздел как раз по работе с пхп и мускулом. Я перечитал уже много данных статей про иньекции, в данный момент осваниваю пхп и sql , но хотел бы попросить у вас помощи, из того что я прочитал на некоторых форумах, я только вник в суть того как это происходит, а как найти баг в скрипте и через него произвести иньекцию, то ровным счетом ничего(((. Если кому не трудно, то может кто-то реально объяснить как это делают и ну скажем покажет это на реальном сайте. Думаю это поможет не только мне , но и другим освоить этот способ взлома.
  Ответить с цитированием
Старый 16.10.2009, 15:24   #2
Заблокирован
 Рыцарь
Аватар для HellFire
 
HellFire блестящий пример для подражанияHellFire блестящий пример для подражанияHellFire блестящий пример для подражанияHellFire блестящий пример для подражанияHellFire блестящий пример для подражанияHellFire блестящий пример для подражанияHellFire блестящий пример для подражанияHellFire блестящий пример для подражанияHellFire блестящий пример для подражанияHellFire блестящий пример для подражанияHellFire блестящий пример для подражания
Регистрация: 15.06.2009
Сообщений: 353
Популярность: 1893
Сказал(а) спасибо: 582
Поблагодарили 833 раз(а) в 386 сообщениях
 
По умолчанию Re: Sql инькция (вопрос)

почитай на форумах где это распространено вот могу посоветовать статейку [Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Пользователь сказал cпасибо:
RaNK (16.10.2009)
Старый 16.10.2009, 17:05   #3
 Разведчик
Аватар для RaNK
 
RaNK никому не известный тип
Регистрация: 06.10.2009
Сообщений: 0
Популярность: 10
Сказал(а) спасибо: 1
Поблагодарили 0 раз(а) в 0 сообщениях
 
По умолчанию Re: Sql инькция (вопрос)

Цитата:
Сообщение от HellFireПосмотреть сообщение
почитай на форумах где это распространено вот могу посоветовать статейку [Ссылки могут видеть только зарегистрированные пользователи. ]

Спасибку нажал, статью прочитал, но она меня ввела в еще большее заблуждение). Я заметил что на разных форумах этот способ очень расходиться и теперь даже не знаю с чего начать......
  Ответить с цитированием
Старый 01.03.2010, 21:37   #4
 Разведчик
Аватар для zenn
 
zenn на правильном пути
Регистрация: 31.08.2009
Сообщений: 6
Популярность: 46
Сказал(а) спасибо: 0
Поблагодарили 23 раз(а) в 5 сообщениях
 
Smile Re: Sql инькция (вопрос)

Цитата:
Сообщение от RaNKПосмотреть сообщение
Спасибку нажал, статью прочитал, но она меня ввела в еще большее заблуждение). Я заметил что на разных форумах этот способ очень расходиться и теперь даже не знаю с чего начать......

Начать - с установления уязвимой функции или обработки.
Вообще, чаще всего это либо $_GET[] либо же методология $_POST[].
Для чайников - пример уязвимого $_GET[] :
script.php?ololo=[]
К примеру, код данной обработки таков:
Код:
<?php
$news = mysql_query("SELECT поля FROM таблица WHERE newsid = '".$_GET[ololo]."'");
while($test = mysql_fetch_assoc($news)) { 
вывод цикла;
}
?>
Как сработает? Что делать? Для начала - проверяем данное поле на уязвимость.
script.php?ololo=5-1
Если в результате мы получим новость с id = 4 - все файно, уязвимость детектед.
А что сделать дальше - бог вам судья. Ну для примера:
script.php?ololo=5+union(%22select%20*%20from%20us er,mysql)
Вот мы и дернули нужное нам из бд mysql таблицы user
  Ответить с цитированием
Пользователь сказал cпасибо:
Razzor (02.03.2010)
Старый 01.03.2010, 23:20   #5
 Разведчик
Аватар для RaNK
 
RaNK никому не известный тип
Регистрация: 06.10.2009
Сообщений: 0
Популярность: 10
Сказал(а) спасибо: 1
Поблагодарили 0 раз(а) в 0 сообщениях
 
По умолчанию Re: Sql инькция (вопрос)

Цитата:
Сообщение от zennПосмотреть сообщение
Начать - с установления уязвимой функции или обработки.
Вообще, чаще всего это либо $_GET[] либо же методология $_POST[].
Для чайников - пример уязвимого $_GET[] :
script.php?ololo=[]
К примеру, код данной обработки таков:
Код:
<?php
$news = mysql_query("SELECT поля FROM таблица WHERE newsid = '".$_GET[ololo]."'");
while($test = mysql_fetch_assoc($news)) { 
вывод цикла;
}
?>
Как сработает? Что делать? Для начала - проверяем данное поле на уязвимость.
script.php?ololo=5-1
Если в результате мы получим новость с id = 4 - все файно, уязвимость детектед.
А что сделать дальше - бог вам судья. Ну для примера:
script.php?ololo=5+union(%22select%20*%20from%20us er,mysql)
Вот мы и дернули нужное нам из бд mysql таблицы user

Вот это болие подробно, а ты бы не мог привести пример для тренировки, дать к примеру уязвимый сайт и разложить все по полкам, а то не очень я это все понимаю). к примерну есть у меня вот такое forum/index.php ,я ставлю forum/index.php=5-1 и получаю станицу forun/index.php=4?? Я так понял?

Добавлено через 19 минут
тут попробовал и возникли еще вопросы, вот у меня такое ?module=woe

в данном месте я место woe ставлю ?module=5-4 и получаю

Missing Action!

Module: 5-4, Action: index

Request URI: /?module=5-4

File system location: /var/www/navig299/data/www/nyuro.ru/modules/5-4/index.php

вот такую вещь на экране, это значит я нашел дыру ?) Если можно вот сайт ро нашел
] если можно на его примерчике раскрути, если это то что нужно. Мне чисто для практики, очень уж интересна темка

Последний раз редактировалось RaNK; 02.03.2010 в 15:14. Причина: Добавлено сообщение
  Ответить с цитированием
Старый 02.03.2010, 11:10   #6
 Разведчик
Аватар для zenn
 
zenn на правильном пути
Регистрация: 31.08.2009
Сообщений: 6
Популярность: 46
Сказал(а) спасибо: 0
Поблагодарили 23 раз(а) в 5 сообщениях
 
Smile Re: Sql инькция (вопрос)

Цитата:
Сообщение от RaNKПосмотреть сообщение
Вот это болие подробно, а ты бы не мог привести пример для тренировки, дать к примеру уязвимый сайт и разложить все по полкам, а то не очень я это все понимаю). к примерну есть у меня вот такое forum/index.php ,я ставлю forum/index.php=5-1 и получаю станицу forun/index.php=4?? Я так понял?

Добавлено через 19 минут
тут попробовал и возникли еще вопросы, вот у меня такое ?module=woe

в данном месте я место woe ставлю ?module=5-4 и получаю

Missing Action!

Module: 5-4, Action: index

Request URI: /?module=5-4

File system location: /var/www/navig299/data/www/nyuro.ru/modules/5-4/index.php

вот такую вещь на экране, это значит я нашел дыру ?) Если можно вот сайт ро нашел
[Ссылки могут видеть только зарегистрированные пользователи. ] если можно на его примерчике раскрути, если это то что нужно. Мне чисто для практики, очень уж интересна темка

Я не занимаюсь взломом реальных сайтов для кого либо ... меня не слышно и не видно
Я лишь могу приводить примеры.
Вот вам еще 1 пример моего анализа кода : [Ссылки могут видеть только зарегистрированные пользователи. ]

П.с. - чтобы научится чтолибо ломать (особенно написанное под архитектурой php/mysql) вам нужно для начала изучить эти языки.

п.п.с - данный вами сайт тоже содержит уязвимость. Пример : _http://nyuro.ru/?module=character&action=1 . Идет исполнение файла /module/characters/1.php => можно толкать опять же любимый баянчик _nyuro.ru/?module=character&action=../и_полезли_до_конфига_или_файла_хостпаролей ..

Последний раз редактировалось zenn; 02.03.2010 в 11:18.
  Ответить с цитированием
Старый 02.03.2010, 14:25   #7
 Разведчик
Аватар для RaNK
 
RaNK никому не известный тип
Регистрация: 06.10.2009
Сообщений: 0
Популярность: 10
Сказал(а) спасибо: 1
Поблагодарили 0 раз(а) в 0 сообщениях
 
По умолчанию Re: Sql инькция (вопрос)

Цитата:
Сообщение от zennПосмотреть сообщение
Я не занимаюсь взломом реальных сайтов для кого либо ... меня не слышно и не видно
Я лишь могу приводить примеры.
Вот вам еще 1 пример моего анализа кода : [Ссылки могут видеть только зарегистрированные пользователи. ]

П.с. - чтобы научится чтолибо ломать (особенно написанное под архитектурой php/mysql) вам нужно для начала изучить эти языки.

п.п.с - данный вами сайт тоже содержит уязвимость. Пример : _http://nyuro.ru/?module=character&action=1 . Идет исполнение файла /module/characters/1.php => можно толкать опять же любимый баянчик _nyuro.ru/?module=character&action=../и_полезли_до_конфига_или_файла_хостпаролей ..

Спасибо, в данный момент учу язык, этот сайт привел просто в пример, вчера случайно наткнулся. Мне просто не понятны некоторые аспекты данного метода. Ну и на том спасибо, что хоть обратил внимание на тему, а то вести тут уже несколько месяцев.
  Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Вопрос Mikpo Архив 3 24.08.2009 15:33
Вопрос!!! MaloyJeck Общение и обсуждение Perfect World 3 04.06.2009 21:39
Вопрос Микки Общение и обсуждение, архив Lineage 2 3 13.05.2009 15:04
Вопрос Another Общение и обсуждение Perfect World 1 23.09.2008 18:38
Вопрос МифЕ Архив уязвимостей 6 27.04.2008 00:12

Заявление об ответственности / Список мошенников

Часовой пояс GMT +4, время: 18:37.

Пишите нам: forum@zhyk.ru
Copyright © 2025 vBulletin Solutions, Inc.
Translate: zCarot. Webdesign by DevArt (Fox)
G-gaMe! Team production | Since 2008
Hosted by GShost.net