Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

17.05.2006, 10:15
|
|
Постоянный
Регистрация: 08.05.2006
Сообщений: 559
Провел на форуме: 1593567
Репутация:
354
|
|
Взлом баз данных Sql
В последнее время базы данных стали очень популярными из-за их качеств и возможности хранения огромного количества данных. Благодаря возможности использовать БД в сети, многие веб-дизайнеры предоставляют доступ к БД непосредственно с сайта. Это делают для того, чтобы сделать доступ к имеющейся на сайте информации максимально удобным для рядового юзера. Но из-за недостаточной квалификации многих программистов, допускаются ошибки безопасности при создании скриптов, служащих для доступа к БД. Сейчас стало стандартом де-факто использовать базы данных SQL со скриптами Perl и PHP. И это действительно очень удобно, но также очень опасно. Не будем забывать, что большинство дефейсов делается благодаря дырам в скриптах. В этой статье я опишу САМЫЕ частые оплошности кодеров в скриптах управления БД.
Начнем
Самая частая ошибка заключается в том, что названия таблицы берут из URL, что чаще всего встречается в форумах и бордах. Т.е. для обращения к форуму best с сайта blah-blah.gov используется строчка
http://www.blah-blah.gov/base.pl?forum=best.
Скорее всего, параметр forum будет заноситься в переменную $forum. Значит горе-кодер в своих скриптах прописал что-то типа:
SELECT * FROM $forum;
UPDATE $forum SET DATE = ‘09/08/02’
Вроде бы всё хорошо, но вся изюминка в том, что названия таблицы обычно не проверяют на правильность. А это значит, что ничто не сможет нам помешать написать в URL’е строку такого содержания:
“ http://www.blah-blah.gov/base.pl?forum=best;SELECT * FROM best; DROP TABLE best”. После чего запустится скрипт и выполнит следующий SQL-запрос:
SELECT * FROM best;
DROP TABLE best;
Который сначала выводит все содержимое таблицы best, а потом удаляет её. Этот запрос, конечно, пройдёт только тогда, когда у пользователя достаточно прав, для того, чтобы удалить таблицу. Но админов, которые дают такие права пользователям, в Internet’е навалом, сам проверял=].
Теперь ты можешь без особого напряга удалить какую-нибудь базу. Но этого как правило мало. Мы же не вандалы. Допустим на нашем сайте www.blah-blah.gov для того, чтобы использовать форум надо сначала зарегистрироваться. Не вопрос. Идём на страницу регистрации. Как правило, для пользователей тоже создают базу и запрос, который вставляет нового юзера выглядит так:
INSERT INTO userbase
Values (firstname=’$fname’, lastname=’$lname’, age=$age);
Как ты уже понял, описанный выше способ применим и для других параметров, передаваемых в URL. А теперь представь, что мы знаем, что в этой таблице есть также поле xlev, значение которого принимает два значения, либо user либо superuser. Как несложно догадаться, если ты superuser, то можешь делать с форумом, что захочешь. Но проблема в том, что если это поле пустует, то пользователь считается простым user”ом. Не порядок. Если повнимательнее рассмотреть данный запрос можно увидеть параметр $age, стоящий без кавычек. Как правило, числовые данные не проверяют на действительность, и туда можно записать что угодно. Этим мы и воспользуемся. Вводим всё как надо, а в строке age пишем:25,xlev=’superuser’. Вот ты и бог=]. Как видишь, ничего сверх сложного здесь нет. Надо только подумать чуть-чуть.
DEFAULT
А теперь самое главное. Можно искать сайты с тупыми скриптами, передающими параметры в URL’е, а можно сделать умнее=]. Я уверен, что ты уже знаешь, что многие админы, особенно начинающие, ставят всё по дефолту. К них ещё нет опыта, и не знают, что это не есть гуд. Хочу заметить, что этим грешат также и матёрые сисопы. Так вот. Многие либо оставляют логин и пароль SQL сервера по умолчанию, или меняют пароль на какой-нибудь типа 54321. Вот этим и надо прежде всего воспользоваться. В Microsoft SQL Server по умолчанию стоит юзер sa без пароля, а в MySQL, root также без пароля. MsSQL и MySQL сидят на портах 1433 и 3366 соответственно. Так что качай клиент и попробуй вломится на базу под стандартным юзером. Если тебе не повезло и пароль не подходит, то советую тебе скачать брутфорс, для удалённого перебора паролей SQL (найти его можно на нашем сайте в File ->> Password Crack).
EXPLOITS
Для взлома SQL серверов, существует много exploit’ов. Описывать их я не буду, т.к. чтобы описать хотя бы самые достойные из них понадобится много места и время, да к тому же я не считаю это нужным. На нашем сайте в архиве exploit’ов ты найдёшь исходники как для получения root’а, так и для удалённый DoS атак на SQL сервер. К тому же рассчитывая на то, что в последнее время в MsSQL нашли два десятка таких дыр, DoS на MsSQL становится более актуальным.
Заключение
Взлом БЗ SQL является одним самых результативных взломов на сегодняшний день. В базах данных можно найти всё, от списка пользователей сервера, до номеров кредитных карт. Выше я описал только самые основные методы взлома, но их вполне хватит, чтобы взломать примерно 30% БД в Internet’е, конечно, импровизируя в каждом отдельном случае.
http://whacking.h1.ru/vzlomsql.htm
Последний раз редактировалось dracula4ever; 17.05.2006 в 17:50..
|
|
|

17.05.2006, 15:28
|
|
Super Moderator
Регистрация: 08.11.2004
Сообщений: 3,395
Провел на форуме: 13166814
Репутация:
3876
|
|
я или слепой...или в статье действительно нет копирайтов?
скоро за это репу надо будет понижать..
|
|
|

17.05.2006, 15:32
|
|
Участник форума
Регистрация: 21.02.2006
Сообщений: 285
Провел на форуме: 1347867
Репутация:
408
|
|
согласен...... Честно говоря статья ничем не отличается от всех других....
|
|
|

17.05.2006, 17:20
|
|
.::Club Life::.
Регистрация: 28.01.2005
Сообщений: 1,205
Провел на форуме: 7426415
Репутация:
1398
|
|
Сообщение от Rebz
я или слепой...или в статье действительно нет копирайтов?
скоро за это репу надо будет понижать..
Ты что толкьо проснулся. Уже давно убавляют репутацию.
|
|
|

17.05.2006, 17:23
|
|
наркоман с медалью
Регистрация: 07.05.2005
Сообщений: 3,704
Провел на форуме: 19975136
Репутация:
4536
|
|
Автор копирайты укажи, будь добр. А статья для ознакомления с тем, что такое sql-inj подойдет в самый раз, не более.
|
|
|

17.05.2006, 17:49
|
|
Участник форума
Регистрация: 14.11.2005
Сообщений: 146
Провел на форуме: 981128
Репутация:
43
|
|
Статья из разряда тех, что пишутся только ради гонорара (или репы )))). Практической пользы от нее даже новичкам не будет.
И вообще. Она в феврале 2005 года была написана. Может тогда и была чем-то атуальна, не помню. Но сейчас она не нужна ни кому.
|
|
|

17.05.2006, 17:51
|
|
Постоянный
Регистрация: 08.05.2006
Сообщений: 559
Провел на форуме: 1593567
Репутация:
354
|
|
Сообщение от Green_Bear
Автор копирайты укажи, будь добр. А статья для ознакомления с тем, что такое sql-inj подойдет в самый раз, не более.
Зделал
|
|
|

17.05.2006, 20:12
|
|
Banned
Регистрация: 14.05.2006
Сообщений: 8
Провел на форуме: 45799
Репутация:
-10
|
|
статья - говно, причем редкое
|
|
|

17.05.2006, 21:19
|
|
Участник форума
Регистрация: 03.04.2006
Сообщений: 115
Провел на форуме: 502282
Репутация:
58
|
|
Статья конечно не очень, новичкам не больше, но за старания я бы + поставил.
|
|
|

17.05.2006, 21:24
|
|
Постоянный
Регистрация: 01.02.2006
Сообщений: 523
Провел на форуме: 1730553
Репутация:
319
|
|
Оформление страдает.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|