Показать сообщение отдельно

  #14  
Старый 29.12.2016, 10:39
d3l373d
Новичок
Регистрация: 15.07.2016
Сообщений: 0
С нами: 5172238

Репутация: 0
По умолчанию

Цитата:

Celestial сказал(а):

применяется этот вид атаки, когда текст из базы данных выводится в HTML страницу. если попытаться использовать классические или продвинутые SQL инъекции можно получить информацию о SQL сервере и ничего более.
подробно об этом написано здесь: http://www.securitylab.ru/analytics/216380.php
заметь, не всегда можно инъекцию раскрыть (примеров полно: ( mysql 4 ветки и file_priv отключено), или конфигурация базы данных запрещает доступ к файлам, и т.д.). и тут находится уязвимый запрос, выводящий запрошенную страничку из базы данных

альтернативно применяется в тех случаях, когда кроме самой SQL injection, мы не можем ни подобрать имена таблиц (не у всех стоит, например, MySQL >5 с INFORMATION_SCHEMA), ни сделать, например, вывод в файл (masterhost)

а вот использовать XSS уязвимость для проведения DDoS атаки, действительно глупо.

Вообще не вижу смысла. У тебя скуля, ВСЁ, из базы ты можешь дернуть, что хочешь о ком хочешь, и вообще не прав, что через скулю нельзя выйти куда то дальше за пределы БД. Я тебе с десяток векторов назову как работать с консолью через БД в любой СУБД, Postgres, MySq, Mssql - без разницы. XSS на самом деле недооцененная уязвимость и она может быть вполне масштабной, но только не в SQL. P.S. Я знаю, что такое SiXSS, поэтому объяснять не стоило.

А так же не вижу смысла об этом какие то статьи целые писать, в любую скулю с выводом 'alert(document.cookie)' вот и всё об SiXSS в одну строчку.
 
Ответить с цитированием