Ошибка: Failed to parse the Currency Converter XML document.
$2 053.42


Ошибка: Failed to parse the Currency Converter XML document.
$2 259.75


Ошибка: Failed to parse the Currency Converter XML document.
$21 331.01


SQL injection

Что побудило меня написать эту статью?
Желание поделиться навыками, с другими начинающими хакерами.

Статья эта написана только в целях повышения уровня знаний и за любое другое применение автор не несёт ответственности!!!

Все примеры описаны для Mysql.

Теория.

1. Обнаружение SI.

Во первых нам надо узнать, использует ли сервер SQL вообще, для этого по бродим по ссылкам, если через URL(То есть методом GET) передаются числовые параметры, то сервер скорее всего использует SQL, чтобы убидиться в этом подставим несуществующее значение (Обычно подходит — 1 или 99999), если сервер, в том месте где должна быть информация, выдал пустое место, значит SQL используется!!!

Возможно два способа!
1.1 Подставляем «/*
После такой подстановки, если Magicquotes = off, Сервер выдаст ошибку или пустую страницу, это говорит о том, что сервер скорее всего подвержен атаке.

Происходит это из — за того что запрос принимает вот такой вид:
$query=mysql_query(« select* from `table` where `id`=»«/* and `id2`=»id2«);
Вряд ли кодеры предусматривали такой вариант и вставили пустое значение в id =)


1.2 Проверяем Математикой =)
Итак предположим на » ответ отрицательный, тогда проверим корректно ли написан запрос!
Предположим мы имеем дело с таким параметром id=2 при этом сервер выдал нам какую-то информацию.

Теперь проверим =) Подставляем в id математическое выражение т.е. id=3-1 если сервер выдал ту же информацию, сервер 95\% подвержен атаке =)

Реализация...

Мы не можем узнать как выглядит запрос в перво источнике, но для теоретического понимания приведу пример, и что происходит с запросом, при вставке нашего кода.

$query=mysql_query(« select * from `table` where `id`=id and `id2`=«id2»);
или
$query=mysql_query(» select * from `table` where `id`=«id» and `id2`=«id2»); при выключенных MAGICQUOTES

Итак мы вставляем в id следующее значение — id = — 1+union+select+1,2/* или id = — 1«+union+select+1,2/* во втором случае.

Запрос превращается вот в такой:
$query=mysql_query(» select* from `table` where `id`= — 1 union select 1,2/* and `id2`=»id2«);
$query=mysql_query(" select* from `table` where `id`=» — 1« union select 1,2/* and `id2`=»id2');
Union используется для обьединения запросов.

Нам нужно узнать, сколько полей используется в запросе.Делается это следующим запросом —
id= — 1+union+select+1/*
/* — используется для того, чтобы не работала остальная часть запроса, и обозначает открытие коментария.

Если выдаётся ошибка типа «select statement ...» Значит используется больше полей! Изменяем запрос
id= — 1+union+select+1,2/*
И добавляем до тех пор, пока не получим вывод без сообщений об ошибках!
Итак мы добились своего! Идём дальше =) Предположим мы знаем имена таблиц(если нет, то можно воспользоваться программой от rst(rst.void.ru))

В первую очередь проверяем, есть ли права на выборку из БД `mysql` Составляем вот такой запрос
id= — 1+union+select+user,password+from+mysql.user/*
Где user,password — имена полей для выборки! Если на страницу выводиться только один результат, то можно перебирать результаты используя функцию SQL — limit ...

Предположим, мы знаем, что есть таблица, имя которой reguser, и вней есть поля usr и pwd =)
Чтобы их вывести составляем такой запрос
id= — 1+union+select+usr,pwd+from+reguser/*

Вот и всё, это мои знания по SQL Injection которых мне пока хватает =)
Greetz: Всем, кто описывал этот тип атаки =)

 

Интересное

Linux для начинающих:...
Современный компьютер предоставляет пользователю много возможностей, без доброй половины которых он мог бы запросто обойтись. В сети по сей день идут дебаты о том, нужны ли ему 3D-графика и...
Подробнее...
«Продвинутость» в Сети....
Для начала немного статистики. Даже если вы «уже в танке», не мешает лишний раз задуматься над приведенными ниже цифрами. Итак, по данным исследовательской компании «Ромир», во втором квартале...
Подробнее...
Ajax
Когда существующих возможностей становиться мало, а совершенствовать существующее уже некуда, тогда и происходит технологический прорыв. Таким прорывом и есть AJAX (Asynchronous JavaScript and...
Подробнее...
Ставим РНР
Само собой, сначала надо его скачать. Идем на этот раз на официальный сайт http://www.php.net и ищем там раздел downloads.Собственно, искать не приходится, он в самом верху первый. После того, как...
Подробнее...
FreeBSD и безопасность
Введение FreeBSD — достаточно безопасная операционная система.Поскольку исходные тексты распространяются бесплатно, операционная система постоянно проходит проверку. Но систему можно настроить...
Подробнее...
Выявление признаков...
Наблюдение за состоянием жёстких дисков.По грубым подсчётам, 60% всех случаев повреждения винчестеров имеют механическую природу (износ подшипников, хрупких дисков и головок чтения/записи)....
Подробнее...
Перехват нажатия клавиши в...
Существуют приложения, которым необходимо перехватывать все нажатия клавиш в windows, даже если в данный момент активно другое приложение. Это может быть, например, программа, переключающая...
Подробнее...
Простое восстановление данных
Ниже описываются методы восстановления данных с исправных носителей, которыми можно овладеть за минимальное время, не обладая специальными знаниями в этой области.Случилось страшное:Совершенно...
Подробнее...
Печать из Linux на Windows...
1. Предисловие Перед нами стоит задача печати документов на Win-принтере (Canon LBP — 810) из Linux (ALT Master 2.2/2.4). Canon LBP — 810 подключен (USB-подключение) и настроен на Win-компьютере...
Подробнее...
Как взломать домофон
Итак маза состоит в следущем — более половины домофонов стоящих в Москве на самом деле левые, китайские или корейские — это не важно. Важно другое — все эти домофоны довольно легко взломать. Итак,...
Подробнее...