Просмотр полной версии : Если не поддерживается union
podkashey
18.03.2006, 02:01
Что делать если не поддерживается union при sql-inj? Собственно говоря, даже не знаю union там не поддерживается, или еще в чем-то проблемма. Вот ссылка: http://zh-v.org.ua/changes/main.php?id=65'
Там же есть xss в гвестбуке, но он, я так понял, безсмысленный. Ссылка: http://zh-v.org.ua/gb/
XSS: " style=background:url(javascript:alert(3));" в поле ввода адреса страницы
Правда XSS может уже и нет, давно проверял, а палится не хочется (сообщение полюбому остается).
Кто что может подсказать по поводу SQL-inj? как его там применить можно?
Заранее Спасибо.
goldphix
18.03.2006, 17:21
Там версия MySQL порядка 3.20, а 3 не поддерживет Union.
podkashey
19.03.2006, 14:11
Т е иньекция не проходит? какие еще варианты взлома есть?
P.s. Странная штука мускул - обычно чем больше версия, тем меньше дыр, а тут наоборот...
Хотя с другой стороны без юниона никуда в большинстве отчетов и других запросов...
какие еще варианты взлома есть?Возможно получение информации из базы данных путем посимвольного перебора.
Поищи в интернете статейку RST "Посимвольный перебор в базах данных на примере MySQL" [14.11.2004] - там все грамотно расписано на примере форума UBB.threads (в том числе для СУБД MySQL версий < 4.0).
ЗЫ:
А вот еще пара XSS:
_http://zh-v.org.ua/changes/main.php?id=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?date=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?month=<h1>lma0z</h1>&year=<h1>lma0z</h1>
goldphix
19.03.2006, 23:52
Посмотри пост http://forum.antichat.ru/thread15994.html
Там в книге подробно рассматривается SQL injection в MySQL 3 версии. Если нет возможности перебросить себе всю книгу (около 40 MB), пиши, как-нибудь сброшу тебе только инфо о SQL injection для MySQL 3 версии. Удачи.
podkashey
20.03.2006, 13:10
В книге описано как делать иъекцию в таблице логинов и паролей, а там инъекция идет после where для таблицы changelog, т е она там бесполезная насколько я понял. К другой таблице я все равно никак не обращусь... Может письмо им написать, чтобы мускул обновили.. ;)
А вот еще пара XSS:
_http://zh-v.org.ua/changes/main.php?id=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?date=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?month=<h1>lma0z</h1>&year=<h1>lma0z</h1>
ну это понятно, но толку от них, кроме лжестраниц? Тем более не ясно, что с ними делать и кому впаривать. В форме ввода логина и пароля я что-то ничего не нашел интересного, там вроде все фильтруется... Обыдно...
P.S. Спасибо за ссылку на книгу.
podkashey
20.03.2006, 13:59
Обнаружил еще КСС в форме забытого пароля, где надо ввести ник: ><script>alert()</script>
Только что со всем этим делать, ума не приложу...
http://www.nextgenss.com/papers/advanced_sql_injection.pdf
291 КБ
хз... может это тебе поможет
podkashey
20.03.2006, 17:37
http://www.nextgenss.com/papers/advanced_sql_injection.pdf
291 КБ
хз... может это тебе поможет
Спасибо за ссылку, но в ней MSSQL рассматривается с T-SQL. ;) Причем там вообще почти ничего не фильтруется в примерах из статьи. Правда я саму статью не читал, а только запорсы посмотрел.
Я так понял, что нельзя ничего сделать, если майскл<4 и обращение идет к таблице, в которой никакой ценной инфы нету? Поправьте кто-нить, если не так. Или скажите, что я в жопе и ничего там сделать не смогу. ;)
goldphix
21.03.2006, 12:06
Я так понял, что нельзя ничего сделать, если майскл<4 и обращение идет к таблице, в которой никакой ценной инфы нету? Поправьте кто-нить, если не так.
Помоему ты прав. За пределы таблицы, которая учавствует в запросе выити невозможно.
С помощью load_file(<filename>) is not NULL можно проверить наличие <filename> на сервере, но без дополнительных уязвимостей толку от этого мало.
Можно устроит DOS атаку на MySQL с помощью функции benchmark, но по моему это не солидно. :)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot