Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
Помогите разобраться в Php & Sql inj. |

27.03.2007, 16:45
|
|
Познающий
Регистрация: 27.03.2007
Сообщений: 95
Провел на форуме: 244822
Репутация:
37
|
|
Помогите разобраться в Php & Sql inj.
Помогите разобраться:
1) как определить php injection и что для этого нада сделать чтобы определить.
2) sql inj тоже самое
просветите пожалста
|
|
|

27.03.2007, 16:51
|
|
Познающий
Регистрация: 22.11.2006
Сообщений: 68
Провел на форуме: 682079
Репутация:
137
|
|
Сообщение от cyber$nake
Помогите разобраться:
1) как определить php injection и что для этого нада сделать чтобы определить.
2) sql inj тоже самое
просветите пожалста
Темы по моему замусолены донельзя.
SQL INJ
http://forum.antichat.ru/thread35795.html
http://forum.antichat.ru/thread29369-php+injection.html
И еще добрый десяток в разделе "Cтатьи".
PHP INJ
http://forum.antichat.ru/threadnav12123-1-10-php+injection.html
Читай, просвящайся
|
|
|

27.03.2007, 17:00
|
|
Познающий
Регистрация: 27.03.2007
Сообщений: 95
Провел на форуме: 244822
Репутация:
37
|
|
Сообщение от Horsekiller
Темы по моему замусолены донельзя.
SQL INJ
http://forum.antichat.ru/thread35795.html
http://forum.antichat.ru/thread29369-php+injection.html
И еще добрый десяток в разделе "Cтатьи".
PHP INJ
http://forum.antichat.ru/threadnav12123-1-10-php+injection.html
Читай, просвящайся
спасибо, за сцылки , есть ведь добрые люди помогли, а то сразу слепой да слепой
|
|
|

27.03.2007, 23:03
|
|
Постоянный
Регистрация: 09.03.2007
Сообщений: 323
Провел на форуме: 1552920
Репутация:
369
|
|
Начни с вот этого (статья ув. kot777):
Здесь я опущу описание взлома через очевидные ошибки возвращаемые сервером. Пусть после подставления ' мы не получили ни одного сообщения об ошибке, сразу скажу что это не значит что ошибок нет - это значит что либо таковы настройки сервера, либо в самом скрипте идет внутрення обработка ошибок уже ПОСЛЕ запроса к sql серверу. Пусть запрос к веб ресурсу xaxa.com выглядит следующим образом http://xaxa.com/index.php?id=5 и при подставновке кавычки в id сервер не сообщает об ошибке sql запроса. Для начала нужно выяснить какой тип действительно передается в базу данных, id=5 не значит что запрос идет с типом int вполне возможно что это строка. Сделаем следующие отправим скрипту id=6 и если возвращается страница отличная от индекса (скорее всего скрипт напишет не найдена страница) то отправим id=6%2d1 и если возвратится тот же самый результат что и при запросе id=5 то уязвимость скорее всего есть. Если нет тогда предположим что передается строка при id=5 так:
select page_title,page_text from pages where page_id='5'
взято отсюда: http://forum.antichat.ru/thread19844.html
стучи в асю, если что 
|
|
|

29.03.2007, 06:21
|
|
Познающий
Регистрация: 27.03.2007
Сообщений: 95
Провел на форуме: 244822
Репутация:
37
|
|
Сообщение от ЛифчиС5СВ
Начни с вот этого (статья ув. kot777):
Здесь я опущу описание взлома через очевидные ошибки возвращаемые сервером. Пусть после подставления ' мы не получили ни одного сообщения об ошибке, сразу скажу что это не значит что ошибок нет - это значит что либо таковы настройки сервера, либо в самом скрипте идет внутрення обработка ошибок уже ПОСЛЕ запроса к sql серверу. Пусть запрос к веб ресурсу xaxa.com выглядит следующим образом http://xaxa.com/index.php?id=5 и при подставновке кавычки в id сервер не сообщает об ошибке sql запроса. Для начала нужно выяснить какой тип действительно передается в базу данных, id=5 не значит что запрос идет с типом int вполне возможно что это строка. Сделаем следующие отправим скрипту id=6 и если возвращается страница отличная от индекса (скорее всего скрипт напишет не найдена страница) то отправим id=6%2d1 и если возвратится тот же самый результат что и при запросе id=5 то уязвимость скорее всего есть. Если нет тогда предположим что передается строка при id=5 так:
select page_title,page_text from pages where page_id='5'
взято отсюда: http://forum.antichat.ru/thread19844.html
стучи в асю, если что 
спасибо за разьяснения, в теоретической части кое-что вроде понял. Отдельное благодарю за возможность консультирования в асе 
|
|
|

29.03.2007, 06:44
|
|
Познающий
Регистрация: 27.03.2007
Сообщений: 95
Провел на форуме: 244822
Репутация:
37
|
|
вот попробовал выводит нормально страницу как положено:
http://site.ru/index.php?cmd=showvac&rid=0&id=448385
далее подставил '
http://site.ru/index.php?cmd=showvac&rid=0&id=448385'
эта страница не отображается вобще (ни ошибки не данных). Ставлю обратно
http://site.ru/index.php?cmd=showvac&rid=0&id=448385
снова отображается страница.
С такими симптомами есть ли sql inj ???
|
|
|

29.03.2007, 06:49
|
|
Banned
Регистрация: 10.10.2006
Сообщений: 596
Провел на форуме: 2132613
Репутация:
1365
|
|
http://site.ru/index.php?cmd=showvac&rid=0'&id=448385
Вот там надо пробовать =/
|
|
|

29.03.2007, 06:54
|
|
Познающий
Регистрация: 27.03.2007
Сообщений: 95
Провел на форуме: 244822
Репутация:
37
|
|
Сообщение от zl0ba
Вот там надо пробовать =/
тоже самое, пустая страница
|
|
|

29.03.2007, 07:00
|
|
Banned
Регистрация: 10.10.2006
Сообщений: 596
Провел на форуме: 2132613
Репутация:
1365
|
|
Дай линк я посмотрю? Может чё нарою... =)
|
|
|

29.03.2007, 07:04
|
|
Познающий
Регистрация: 27.03.2007
Сообщений: 95
Провел на форуме: 244822
Репутация:
37
|
|
и вот еще, что :::
выводится все нормально
http://site.ru/forum/view.html?id=136
далеес тавлю '
http://site.ru/forum/view.html?id=136' опять пусто
далее:
http://site.ru/forum/view.html?id=135 нормально
http://site.ru/forum/view.html?id='135'+'1' переходит вобще на другую страницу в форуме
??????????
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|