ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Программирование > PHP, PERL, MySQL, JavaScript
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

mysql brut.
  #1  
Старый 24.08.2006, 23:49
Аватар для guest3297
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


Exclamation mysql brut.

Наткнулся тут на пару скриптов...

http://milw0rm.com/video/
Demonstration of Blind MySQL Injection (bsqlbf)
http://www.unsec.net/download/bsqlbf.pl

Demonstration of Blind MySQL Injection (mysql_bftools)
http://www.reversing.org/files/relea...ols-1.2.tar.gz

Короче с перловой версией разобрался полностью токо почему то содержание базы не показывает... выводит типо USER() DATABASE() VERSION(). Структуру тоже не брутит...

На винде вообще не втыкаю... допустим если большая база например новости и выводить сразу 7 параметров мне в mtach что брать (строка вывода)?

Короче каму не в лом потестите если буду рабочие примеры черкните в аську... или пишите тут только поподробнее особенно с win версией.
 
Ответить с цитированием

  #2  
Старый 25.08.2006, 13:28
Аватар для guest3297
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

Народ помогите разобраться с SQL Power Injector 1.1
Или с утилитами которые указанны выше...
 
Ответить с цитированием

  #3  
Старый 25.08.2006, 22:25
Аватар для Elekt
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме:
4839935

Репутация: 1202


Отправить сообщение для Elekt с помощью ICQ
По умолчанию

ну и? по-моему очень наглядно - качай и ломай.

В mtach ты указываешь строку, присутствующую при правильном запросе(1=1) и отсутствующую при неправильном(1=2).

Перловая версия скрипта и не должна показывать содержимое.
Структуру он тебе не выведет. НИКОГДА. потому что структуру он также не знает как и ты. И никто не знает наверняка в Mysql < 5.* . Если английский знаешь - прочитай коментарии - там так и говорится.
Он ломает базу, которую ЗНАЕТ. Перед использованием mysqlst он ЗНАЕТ к какой таблице обратится(test.simple) и структура там подбирается ПО СЛОВАРЮ. И никак иначе этого сделать нельзя, поскольку в Mysql ниже 5ой версии НЕТ системной таблицы со списком всех таблиц\столбцов в базе.

Перловая версия отличается от ехе тем, что там методов работы больше(прокси, куки, задержки, подмена юзерагента, чтоб тя не нашли).

А виндовая стелсится не умеет, но зато читает файлы с сервака и брутит посимвольно структуру по словарю. Кстати, я особо не вникал, возможно всё это умеет и перловая, но вроде не умеет.

Кстати, перловая версия есть по новее и даже с гуи-интерфейсом. http://www.514.es/html/2006/04/05
 
Ответить с цитированием

  #4  
Старый 25.08.2006, 23:27
Аватар для guest3297
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

Ладно основной вопрос возникае такой.
допустим есть иньекция выводит 3 параметра из 6 +union+select+1,2,3,USER(),USER(),USER()

Предположим это новостной скрипт и количество текста в 3 выводимых полях большой.

В принцыпе просил дать пример уязвимого скрипта с кратким FAQ или видео...
 
Ответить с цитированием

  #5  
Старый 25.08.2006, 23:29
Аватар для guest3297
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

И какое из 3 выводимых колнок при запросе <perm> and 1=1 брать... вот что именно понять не могу... тоесть грамотно составленный словарь на часто юзаемые столбцы и колонки... может облегчить жизнь...
 
Ответить с цитированием

  #6  
Старый 26.08.2006, 01:02
Аватар для Elekt
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме:
4839935

Репутация: 1202


Отправить сообщение для Elekt с помощью ICQ
По умолчанию

Эти утилиты предназначены для слепой инъекции, те для посимвольного брута через запрос (1=1) или задержку (benchmark). Утилиты позволяют автоматизировать трудоёмкий процесс. Ты приводишь пример простой инъекции. Там все проще и можно руками сделать.
 
Ответить с цитированием

  #7  
Старый 26.08.2006, 03:31
Аватар для guest3297
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

приведи пример сложной.
если не сложно.
 
Ответить с цитированием

  #8  
Старый 27.08.2006, 15:50
Аватар для Elekt
Elekt
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме:
4839935

Репутация: 1202


Отправить сообщение для Elekt с помощью ICQ
По умолчанию

Разумеется, посимвольный (слепой, blind) брут будет пахать там, где пашет union.
Т.е. если по ссылке http://site/?id=-1+union+select+1,2,3,user()/* ты видишь имя хозяина базы, то ничто не мешает тебе получить результат обращаясь к этой же паге
http://site/?id=-1+and+ascii(lower(substring(user(),1,1))<254 и перебирая имя того же юзверя посимвольно. Но нах? =) когда его можно получить простым юнион запросом.
Т.е. если данные утилиты применять везде - они будут работать везде, но не всегда это будет рационально.

А вот если ты ставляешь http://site/?id=-1+union+select+1,2,3,user()/*, а в ответ ошибки нет, но и нифига не показало - вот тут и нужен слепой посимвольный брут, когда ответов на заданное услови только два - правильный и неправильный.
Т.е. http://site/?id=-1+and+1=1 и http://site/?id=-1+and+1=2 будут отличаться любым ключевым словом\символами, которые будут свидетельствовать о результате. Их и требуется подставить в матч, чтоб тулза распознавала ответ.

Эти тулзы автоматизируют сложные запросы вида
http://site/?id=-1+and+ascii(lower(substring(user(),1,1))<254
когда требуется перебирать каждый символ записи в диапазоне 1-254 ascii кодов.
Руками это делать очень долго.

ДА, как правило user() особо не поможет.
Если в ответ на version() выдало пятую ветку mysql, значит мона прыгать от радости и ржать над проколовшимся админом, ибо теперь все данные можно получить
http://site/?id=-1+and+ascii(lower(substring((select+table_name+fro m+information_schema.tables),1,1))<254 и далее.
Если же версия четвертая(как правило так и есть), то никто не отменял заветную
http://site/?id=-1+and+ascii(lower(substring((select+users+from+myq l.user),1,1))<254

Я не стану выкладывать бажный сайт, поскольку пипец ему придёт минут через 30 после моего поста. Думаю и так понятно объяснил принцип.
 
Ответить с цитированием

  #9  
Старый 28.08.2006, 02:50
Аватар для guest3297
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

Да спасибо.
Все понял...
Можно закрывать.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
SQL injection в MySql сервере версии 3,x bandera Чужие Статьи 3 04.06.2006 16:17
Общие Рекомендации Защиты (MySQL и SQL Web-интерфейс) k00p3r Чужие Статьи 0 13.06.2005 11:22
Защищаем MySql. Шаг за шагом k00p3r Чужие Статьи 0 13.06.2005 11:18
SQL инъекция в сервере MySQL k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ