
29.12.2016, 10:39
|
|
Новичок
Регистрация: 15.07.2016
Сообщений: 0
С нами:
5172238
Репутация:
0
|
|
Celestial сказал(а):
применяется этот вид атаки, когда текст из базы данных выводится в HTML страницу. если попытаться использовать классические или продвинутые SQL инъекции можно получить информацию о SQL сервере и ничего более.
подробно об этом написано здесь: http://www.securitylab.ru/analytics/216380.php
заметь, не всегда можно инъекцию раскрыть (примеров полно: ( mysql 4 ветки и file_priv отключено), или конфигурация базы данных запрещает доступ к файлам, и т.д.). и тут находится уязвимый запрос, выводящий запрошенную страничку из базы данных
альтернативно применяется в тех случаях, когда кроме самой SQL injection, мы не можем ни подобрать имена таблиц (не у всех стоит, например, MySQL >5 с INFORMATION_SCHEMA), ни сделать, например, вывод в файл (masterhost)
а вот использовать XSS уязвимость для проведения DDoS атаки, действительно глупо.
Вообще не вижу смысла. У тебя скуля, ВСЁ, из базы ты можешь дернуть, что хочешь о ком хочешь, и вообще не прав, что через скулю нельзя выйти куда то дальше за пределы БД. Я тебе с десяток векторов назову как работать с консолью через БД в любой СУБД, Postgres, MySq, Mssql - без разницы. XSS на самом деле недооцененная уязвимость и она может быть вполне масштабной, но только не в SQL. P.S. Я знаю, что такое SiXSS, поэтому объяснять не стоило.
А так же не вижу смысла об этом какие то статьи целые писать, в любую скулю с выводом 'alert(document.cookie)' вот и всё об SiXSS в одну строчку.
|
|
|