Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
Если не поддерживается union |

18.03.2006, 02:01
|
|
Познавший АНТИЧАТ
Регистрация: 18.06.2005
Сообщений: 1,004
Провел на форуме: 2821162
Репутация:
1320
|
|
Если не поддерживается union
Что делать если не поддерживается union при sql-inj? Собственно говоря, даже не знаю union там не поддерживается, или еще в чем-то проблемма. Вот ссылка: http://zh-v.org.ua/changes/main.php?id=65'
Там же есть xss в гвестбуке, но он, я так понял, безсмысленный. Ссылка: http://zh-v.org.ua/gb/
XSS: " style=background:url(javascript :alert(3));" в поле ввода адреса страницы
Правда XSS может уже и нет, давно проверял, а палится не хочется (сообщение полюбому остается).
Кто что может подсказать по поводу SQL-inj? как его там применить можно?
Заранее Спасибо.
|
|
|

18.03.2006, 17:21
|
|
Новичок
Регистрация: 23.02.2006
Сообщений: 14
Провел на форуме: 106004
Репутация:
4
|
|
Там версия MySQL порядка 3.20, а 3 не поддерживет Union.
|
|
|

19.03.2006, 14:11
|
|
Познавший АНТИЧАТ
Регистрация: 18.06.2005
Сообщений: 1,004
Провел на форуме: 2821162
Репутация:
1320
|
|
Т е иньекция не проходит? какие еще варианты взлома есть?
P.s. Странная штука мускул - обычно чем больше версия, тем меньше дыр, а тут наоборот...
Хотя с другой стороны без юниона никуда в большинстве отчетов и других запросов...
|
|
|

19.03.2006, 19:22
|
|
Постоянный
Регистрация: 19.09.2005
Сообщений: 408
Провел на форуме: 3730496
Репутация:
519
|
|
Сообщение от podkashey
какие еще варианты взлома есть?
Возможно получение информации из базы данных путем посимвольного перебора.
Поищи в интернете статейку RST "Посимвольный перебор в базах данных на примере MySQL" [14.11.2004] - там все грамотно расписано на примере форума UBB.threads (в том числе для СУБД MySQL версий < 4.0).
ЗЫ:
А вот еще пара XSS:
_http://zh-v.org.ua/changes/main.php?id=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?date=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?month=<h1>lma0z</h1>&year=<h1>lma0z</h1>
Последний раз редактировалось Deem3n®; 19.03.2006 в 19:28..
|
|
|

19.03.2006, 23:52
|
|
Новичок
Регистрация: 23.02.2006
Сообщений: 14
Провел на форуме: 106004
Репутация:
4
|
|
Посмотри пост http://forum.antichat.ru/thread15994.html
Там в книге подробно рассматривается SQL injection в MySQL 3 версии. Если нет возможности перебросить себе всю книгу (около 40 MB), пиши, как-нибудь сброшу тебе только инфо о SQL injection для MySQL 3 версии. Удачи.
|
|
|

20.03.2006, 13:10
|
|
Познавший АНТИЧАТ
Регистрация: 18.06.2005
Сообщений: 1,004
Провел на форуме: 2821162
Репутация:
1320
|
|
В книге описано как делать иъекцию в таблице логинов и паролей, а там инъекция идет после where для таблицы changelog, т е она там бесполезная насколько я понял. К другой таблице я все равно никак не обращусь... Может письмо им написать, чтобы мускул обновили..
А вот еще пара XSS:
_http://zh-v.org.ua/changes/main.php?id=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?date=<h1>lma0z</h1>
_http://zh-v.org.ua/changes/main.php?month=<h1>lma0z</h1>&year=<h1>lma0z</h1>
ну это понятно, но толку от них, кроме лжестраниц? Тем более не ясно, что с ними делать и кому впаривать. В форме ввода логина и пароля я что-то ничего не нашел интересного, там вроде все фильтруется... Обыдно...
P.S. Спасибо за ссылку на книгу.
Последний раз редактировалось podkashey; 20.03.2006 в 13:14..
|
|
|

20.03.2006, 13:59
|
|
Познавший АНТИЧАТ
Регистрация: 18.06.2005
Сообщений: 1,004
Провел на форуме: 2821162
Репутация:
1320
|
|
Обнаружил еще КСС в форме забытого пароля, где надо ввести ник: ><script>alert()</script>
Только что со всем этим делать, ума не приложу...
|
|
|

20.03.2006, 14:12
|
|
Banned
Регистрация: 13.12.2005
Сообщений: 1,091
Провел на форуме: 9751364
Репутация:
1847
|
|
|
|
|

20.03.2006, 17:37
|
|
Познавший АНТИЧАТ
Регистрация: 18.06.2005
Сообщений: 1,004
Провел на форуме: 2821162
Репутация:
1320
|
|
Сообщение от Trampled_clover
Спасибо за ссылку, но в ней MSSQL рассматривается с T-SQL.  Причем там вообще почти ничего не фильтруется в примерах из статьи. Правда я саму статью не читал, а только запорсы посмотрел.
Я так понял, что нельзя ничего сделать, если майскл<4 и обращение идет к таблице, в которой никакой ценной инфы нету? Поправьте кто-нить, если не так. Или скажите, что я в жопе и ничего там сделать не смогу. 
|
|
|

21.03.2006, 12:06
|
|
Новичок
Регистрация: 23.02.2006
Сообщений: 14
Провел на форуме: 106004
Репутация:
4
|
|
Сообщение от podkashey
Я так понял, что нельзя ничего сделать, если майскл<4 и обращение идет к таблице, в которой никакой ценной инфы нету? Поправьте кто-нить, если не так.
Помоему ты прав. За пределы таблицы, которая учавствует в запросе выити невозможно.
С помощью load_file(<filename>) is not NULL можно проверить наличие <filename> на сервере, но без дополнительных уязвимостей толку от этого мало.
Можно устроит DOS атаку на MySQL с помощью функции benchmark, но по моему это не солидно. 
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|