HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2111  
Старый 29.10.2017, 19:04
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от kacergei  
kacergei said:

sql-injection
Кто нибудь сталвкивался с фильтрацией знака "_" подчеркивания, его как то можно побороть?
Даже с тем же table_name режет не говоря уже про таблицы с префиксом
двойной урлэнкод, /*%00*/ в начале запроса, запрос можно только одним методом передавать? попробовать другие(GET/POST/COOKIE)

/threads/zadanie-1.453986/page-2#post-4120139 - редкий случай, но тоже может быть
 
Ответить с цитированием

  #2112  
Старый 29.10.2017, 22:50
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

Можно провести SQL Injection?

Код:
Code:
$login = $_POST['login'];
    $login = stripslashes($login);   
    $login = htmlspecialchars($login);
 
Ответить с цитированием

  #2113  
Старый 30.10.2017, 04:07
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от Octavian  
Octavian said:

Можно провести SQL Injection?
Код:
Code:
$login = $_POST['login'];
    $login = stripslashes($login);  
    $login = htmlspecialchars($login);
эм а трабла конкретно в чём? давай подробней

[CODE]
Code:
$ cat 1.php
 
Ответить с цитированием

  #2114  
Старый 03.11.2017, 22:57
Octavian
Guest
Сообщений: n/a
Провел на форуме:
97114

Репутация: 24
По умолчанию

В iframe невозможно открыть страницу если у саита https как у vk например
 
Ответить с цитированием

  #2115  
Старый 05.11.2017, 01:24
garrik
Guest
Сообщений: n/a
Провел на форуме:
961

Репутация: 0
По умолчанию

Можно ли что-то внедрить или считать с базы, если инъекция есть в конце запроса DELETE FROM ?

То есть имеем запрос "DELETE FROM My_Messages WHERE Message_Number =Инъекция

К сожалению база данных не поддерживает разделение запросов с помощью точки с запятой.
 
Ответить с цитированием

  #2116  
Старый 05.11.2017, 02:14
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от garrik  
garrik said:

Можно ли что-то внедрить или считать с базы, если инъекция есть в конце запроса DELETE FROM ?
Можно. Нужно изучить материал по error и time based инъекциям.
 
Ответить с цитированием

  #2117  
Старый 05.11.2017, 18:18
garrik
Guest
Сообщений: n/a
Провел на форуме:
961

Репутация: 0
По умолчанию

Спасибо, нужно серьезно зарываться в эту тему, за денек такое не осилишь.

Еще вопрос: при такой уязвимости: SELECT subject, message WHERE ID=1'+инъекция, создается таблица с двумя строками, первая строка - данные "subject, message", вторая - данные, полученные с помощью оператора UNION инъекции. Проблема в том, что выводится в браузере только первая строка. Можно ли как-то вывести данные со второй строки ? Может есть возможность как-то соединить две строки в одну в одном запросе ? При ID=-1 ничего не выводит
 
Ответить с цитированием

  #2118  
Старый 05.11.2017, 23:04
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от garrik  
garrik said:

как-то соединить две строки в одну
Пост не осилил. Исходя из того, что удалось понять, стоит смотреть в сторону мануалов и изучения синтаксиса запросов. К примеру, в MySQL строки можно объеденить используя CONCAT.
 
Ответить с цитированием

  #2119  
Старый 05.11.2017, 23:34
garrik
Guest
Сообщений: n/a
Провел на форуме:
961

Репутация: 0
По умолчанию

Может неправильно выразился, примерный код вместе с инъекцией: SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1

формирует таблицу с двумя строками, в браузере выводится только первая, а мне нужна вторая (с паролем). О CONCAT думал, сейчас читаю о ней.....
 
Ответить с цитированием

  #2120  
Старый 06.11.2017, 01:08
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

Цитата:
Сообщение от garrik  
garrik said:

Может неправильно выразился, примерный код вместе с инъекцией: SELECT subject, message FROM messages WHERE id=1 UNION SELECT user, password FROM users WHERE id=1
формирует таблицу с двумя строками, в браузере выводится только первая, а мне нужна вторая (с паролем). О CONCAT думал, сейчас читаю о ней.....
SELECT subject, message FROM messages WHERE id=1 UNION SELECT concat(user,':',password),2 FROM users WHERE id=1
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ