ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

24.08.2015, 02:03
|
|
Новичок
Регистрация: 29.08.2013
Сообщений: 7
Провел на форуме: 1814
Репутация:
8
|
|
Здравствуйте,такая проблема,из таблицы выводятся данные,но не все,которые мне нужны т.е. допустим email я вывести могу,а password нет,подскажите,с чем это связано? Не в первый раз уже такое замечаю. Причём без разницы как я пытаюсь вывести,прямым запросом или через sqlmap,результат один. Вывожу из бд,в которой я нахожусь в данный момент+если email выводится,то по идее доступ к таблице есть,или же можно как то ограничить доступ к полю?
|
|
|

24.08.2015, 03:57
|
|
Участник форума
Регистрация: 19.05.2015
Сообщений: 117
Провел на форуме: 25535
Репутация:
22
|
|
Сообщение от None
или же можно как то ограничить доступ к полю?
можно, через GRANT
думаю что при грамотном разграничении доступа к полям можно усложнить жизнь атакующим, тоесть например если ты даже найдёш sql инъекцию в скрипте news.php то не сможеш прочитать поле password т.к. в скрипте news.php незачем обращаться к полю password и доступ к нему ограничен, обращаться к данному полю например можно только из скрипта login.php и следовательно чтобы прочитать поле password нужно искать sqlinj в скрипте login.php. Но на практике лично я такого разграничения почти нигде не встречал
А вообще можете подключить tamper скрипты в sqlmap и попробовать прочитать поле с их помощью, мож там waf какой-нибудь стоит
|
|
|

24.08.2015, 04:20
|
|
Новичок
Регистрация: 29.08.2013
Сообщений: 7
Провел на форуме: 1814
Репутация:
8
|
|
Сообщение от private_static
↑
можно, через GRANT
думаю что при грамотном разграничении доступа к полям можно усложнить жизнь атакующим, тоесть например если ты даже найдёш sql инъекцию в скрипте news.php то не сможеш прочитать поле password т.к. в скрипте news.php незачем обращаться к полю password и доступ к нему ограничен, обращаться к данному полю например можно только из скрипта login.php и следовательно чтобы прочитать поле password нужно искать sqlinj в скрипте login.php. Но на практике лично я такого разграничения почти нигде не встречал
А вообще можете подключить tamper скрипты в sqlmap и попробовать прочитать поле с их помощью, мож там waf какой-нибудь стоит
WAFа нету,count(password) выполняется,так что похоже всё таки ограничение на скрипт,спасибо
|
|
|

24.08.2015, 11:23
|
|
Познающий
Регистрация: 27.03.2014
Сообщений: 40
Провел на форуме: 15479
Репутация:
0
|
|
|
|
|

24.08.2015, 16:07
|
|
Новичок
Регистрация: 29.08.2013
Сообщений: 7
Провел на форуме: 1814
Репутация:
8
|
|
Не знаю как насчёт sqlmap(а),но этот сайт руками дампится "67' and extractvalue(0x0a,concat(0x0a,(select concat_ws(0x3b,ID,user,password) from users limit 0,1))) or 1='1" (без "),а вот мой сайт не дампится ни руками ни sqlmapом
|
|
|

24.08.2015, 23:56
|
|
Познающий
Регистрация: 27.03.2014
Сообщений: 40
Провел на форуме: 15479
Репутация:
0
|
|
оО , спасибо ! запрос "67' and extractvalue(0x0a,concat(0x0a,(select concat_ws(0x3b,ID,user,password) from users limit 0,1))) or 1='1"
стандартен на подобного вида ошибку или индивидуально подбирается для каждого сайта ?
|
|
|

25.08.2015, 00:31
|
|
Новичок
Регистрация: 29.08.2013
Сообщений: 7
Провел на форуме: 1814
Репутация:
8
|
|
Сообщение от Axiomatic
↑
оО , спасибо ! запрос "67
' and extractvalue(0x0a,concat(0x0a,(select concat_ws(0x3b,ID,user,password) from users limit 0,1)))
or 1='1"
стандартен на подобного вида ошибку или индивидуально подбирается для каждого сайта ?
Выделенная часть-стандартна,а остальное для уравновешивания ковычек
|
|
|

25.08.2015, 12:23
|
|
Познающий
Регистрация: 31.01.2007
Сообщений: 88
Провел на форуме: 631013
Репутация:
453
|
|
Понятия не имею как работает sqlmap бо никогда им не пользовался, но, скорее всего, проблема заключается в том, что там используется 2 sql запроса и если хотя бы один из них возвращает ошибку, то софтина считает, что запрос не удался.
И да, error based в данном случае излишен.
Код:
http://www.sedimental.com/catalog/index.php?ID=-67' union select 1,2,version(),4,5,6,7,8,9,0,11,12,13,14,15,16,17 -- 1
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|