ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Если не поддерживается union
  #1  
Старый 18.03.2006, 02:01
Аватар для podkashey
podkashey
Познавший АНТИЧАТ
Регистрация: 18.06.2005
Сообщений: 1,004
Провел на форуме:
2821162

Репутация: 1320


По умолчанию Если не поддерживается union

Что делать если не поддерживается union при sql-inj? Собственно говоря, даже не знаю union там не поддерживается, или еще в чем-то проблемма. Вот ссылка: http://zh-v.org.ua/changes/main.php?id=65'
Там же есть xss в гвестбуке, но он, я так понял, безсмысленный. Ссылка: http://zh-v.org.ua/gb/
XSS: " style=background:url(javascript:alert(3));" в поле ввода адреса страницы
Правда XSS может уже и нет, давно проверял, а палится не хочется (сообщение полюбому остается).
Кто что может подсказать по поводу SQL-inj? как его там применить можно?
Заранее Спасибо.
 
Ответить с цитированием

  #2  
Старый 18.03.2006, 17:21
Аватар для goldphix
goldphix
Новичок
Регистрация: 23.02.2006
Сообщений: 14
Провел на форуме:
106004

Репутация: 4
По умолчанию

Там версия MySQL порядка 3.20, а 3 не поддерживет Union.
 
Ответить с цитированием

  #3  
Старый 19.03.2006, 14:11
Аватар для podkashey
podkashey
Познавший АНТИЧАТ
Регистрация: 18.06.2005
Сообщений: 1,004
Провел на форуме:
2821162

Репутация: 1320


По умолчанию

Т е иньекция не проходит? какие еще варианты взлома есть?
P.s. Странная штука мускул - обычно чем больше версия, тем меньше дыр, а тут наоборот...
Хотя с другой стороны без юниона никуда в большинстве отчетов и других запросов...
 
Ответить с цитированием

  #4  
Старый 19.03.2006, 19:22
Аватар для Deem3n®
Deem3n®
Постоянный
Регистрация: 19.09.2005
Сообщений: 408
Провел на форуме:
3730496

Репутация: 519
По умолчанию

Цитата:
Сообщение от podkashey  
какие еще варианты взлома есть?
Возможно получение информации из базы данных путем посимвольного перебора.
Поищи в интернете статейку RST "Посимвольный перебор в базах данных на примере MySQL" [14.11.2004] - там все грамотно расписано на примере форума UBB.threads (в том числе для СУБД MySQL версий < 4.0).

ЗЫ:
А вот еще пара XSS:
_http://zh-v.org.ua/changes/main.php?id=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?date=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?month=<h1>lma0z</h1>&year=<h1>lma0z</h1>

Последний раз редактировалось Deem3n®; 19.03.2006 в 19:28..
 
Ответить с цитированием

  #5  
Старый 19.03.2006, 23:52
Аватар для goldphix
goldphix
Новичок
Регистрация: 23.02.2006
Сообщений: 14
Провел на форуме:
106004

Репутация: 4
По умолчанию

Посмотри пост http://forum.antichat.ru/thread15994.html

Там в книге подробно рассматривается SQL injection в MySQL 3 версии. Если нет возможности перебросить себе всю книгу (около 40 MB), пиши, как-нибудь сброшу тебе только инфо о SQL injection для MySQL 3 версии. Удачи.
 
Ответить с цитированием

  #6  
Старый 20.03.2006, 13:10
Аватар для podkashey
podkashey
Познавший АНТИЧАТ
Регистрация: 18.06.2005
Сообщений: 1,004
Провел на форуме:
2821162

Репутация: 1320


По умолчанию

В книге описано как делать иъекцию в таблице логинов и паролей, а там инъекция идет после where для таблицы changelog, т е она там бесполезная насколько я понял. К другой таблице я все равно никак не обращусь... Может письмо им написать, чтобы мускул обновили..
Цитата:
А вот еще пара XSS:
_http://zh-v.org.ua/changes/main.php?id=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?date=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?month=<h1>lma0z</h1>&year=<h1>lma0z</h1>
ну это понятно, но толку от них, кроме лжестраниц? Тем более не ясно, что с ними делать и кому впаривать. В форме ввода логина и пароля я что-то ничего не нашел интересного, там вроде все фильтруется... Обыдно...
P.S. Спасибо за ссылку на книгу.

Последний раз редактировалось podkashey; 20.03.2006 в 13:14..
 
Ответить с цитированием

  #7  
Старый 20.03.2006, 13:59
Аватар для podkashey
podkashey
Познавший АНТИЧАТ
Регистрация: 18.06.2005
Сообщений: 1,004
Провел на форуме:
2821162

Репутация: 1320


По умолчанию

Обнаружил еще КСС в форме забытого пароля, где надо ввести ник: ><script>alert()</script>
Только что со всем этим делать, ума не приложу...
 
Ответить с цитированием

  #8  
Старый 20.03.2006, 14:12
Аватар для tclover
tclover
Banned
Регистрация: 13.12.2005
Сообщений: 1,091
Провел на форуме:
9751364

Репутация: 1847


По умолчанию

http://www.nextgenss.com/papers/adva..._injection.pdf
291 КБ
хз... может это тебе поможет
 
Ответить с цитированием

  #9  
Старый 20.03.2006, 17:37
Аватар для podkashey
podkashey
Познавший АНТИЧАТ
Регистрация: 18.06.2005
Сообщений: 1,004
Провел на форуме:
2821162

Репутация: 1320


По умолчанию

Цитата:
Сообщение от Trampled_clover  
http://www.nextgenss.com/papers/adva..._injection.pdf
291 КБ
хз... может это тебе поможет
Спасибо за ссылку, но в ней MSSQL рассматривается с T-SQL. Причем там вообще почти ничего не фильтруется в примерах из статьи. Правда я саму статью не читал, а только запорсы посмотрел.
Я так понял, что нельзя ничего сделать, если майскл<4 и обращение идет к таблице, в которой никакой ценной инфы нету? Поправьте кто-нить, если не так. Или скажите, что я в жопе и ничего там сделать не смогу.
 
Ответить с цитированием

  #10  
Старый 21.03.2006, 12:06
Аватар для goldphix
goldphix
Новичок
Регистрация: 23.02.2006
Сообщений: 14
Провел на форуме:
106004

Репутация: 4
По умолчанию

Цитата:
Сообщение от podkashey  
Я так понял, что нельзя ничего сделать, если майскл<4 и обращение идет к таблице, в которой никакой ценной инфы нету? Поправьте кто-нить, если не так.
Помоему ты прав. За пределы таблицы, которая учавствует в запросе выити невозможно.

С помощью load_file(<filename>) is not NULL можно проверить наличие <filename> на сервере, но без дополнительных уязвимостей толку от этого мало.

Можно устроит DOS атаку на MySQL с помощью функции benchmark, но по моему это не солидно.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
секреты и коды для сотовых телефонов ))) dinar_007 Сотовый фрикинг 32 05.08.2006 17:06
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Внедрение Sql кода с завязанными глазами, часть 2 k00p3r Чужие Статьи 0 12.06.2005 20:45
SQL инъекция в сервере MySQL k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ