Сообщество Lineage 2
Вы хотите отреагировать на этот пост ? Создайте аккаунт всего в несколько кликов или войдите на форум.
Сообщество Lineage 2

Lineage 2


Вы не подключены. Войдите или зарегистрируйтесь

Предыдущая тема Следующая тема Перейти вниз  Сообщение [Страница 1 из 1]

Admin


Admin
В общем я так не сообразил куда лучше сделать эту темку, ну ежели что перенесите. На пакетном уровне мы уже практически все можно огласить папки вот лишь беда пакетный уровень далековато не везде прокатит может быть в 1 из 100 случаев потому я считаю необходимо копнуть чуток поглубже и поэтому выставлю статейку о взломе MySQL. И даже не надо и говорить о том, что создателя к огорчению уже я врядли найду потому что статью отыскал у себя на компютере и откуда взял хоть уничтожте не помню(Взлом базы данных MySQLВ ближайшее время базы данных стали чрезвычайно популярными из-за их свойств и способности хранения большого количества данных. Несомненно, стоит упомянуть то, что благодаря способности применять БД в сети, почти все веб-дизайнеры предоставляют доступ к БД конкретно с веб-сайта. Надо сказать то, что это делают для того, чтоб сделать доступ к имеющейся на веб-сайте инфы очень, как заведено выражаться, комфортным для рядового пользователя. Но из-за недостаточной квалификации почти всех программистов, допускаются ошибки сохранности при разработке скриптов, служащих для доступа к БД. На данный момент стало эталоном де-факто применять базы данных SQL со скриптами Perl и PHP. И это вправду чрезвычайно комфортно, но также чрезвычайно небезопасно. Не будем забывать, что большая часть дефейсов делается благодаря дырам в скриптах. В данной статье я обрисую САМЫЕ нередкие оплошности кодеров в скриптах управления БД.НачнемСамая, как мы привыкли говорить, частая ошибка заключается в том, что наименования таблицы берут из URL, что почаще всего, наконец, встречается в форумах и бордах. Т.е. для обращения к форуму best с веб-сайта blah-blah.gov употребляется строка www.blah-blah.gov/base.pl?forum=best. Вероятнее всего, параметр forum будет заноситься в переменную $forum. Означает горе-кодер в собственных скриптах прописал что-то типа:SELECT * FROM $forum; UPDATE $forum SET DATE = ‘09/08/02’Вроде бы всё отлично, но вся изюминка в том, что наименования таблицы традиционно не инспектируют на корректность. А это означает, что ничто не сумеет нам помешать написать в URL’е строчку такового содержания: “http://www.blah-blah.gov/base.pl?forum=best;SELECT * FROM best; DROP TABLE best”. Необходимо подчеркнуть то, что после этого запустится скрипт и, мягко говоря, выполнит последующий SQL-запрос:SELECT * FROM best; DROP TABLE best;Который поначалу выводит все содержимое таблицы best, а позже удаляет её. Этот запрос, естественно, пройдёт лишь тогда, когда у юзера довольно прав, для того, чтоб удалить таблицу. Но администраторов, которые дают такие права юзерам, в Internet’е навалом, сам инспектировал=].Сейчас ты можешь без особенного напряга удалить какую-нибудь базу. Но этого обычно не достаточно. Мы же не вандалы. Допустим на нашем веб-сайте www.blah-blah.gov для того, чтоб применять форум нужно поначалу зарегистрироваться. Не вопросец. Идём на страничку регистрации. Обычно, для юзеров тоже делают базу и запрос, который вставляет новейшего пользователя смотрится так:INSERT INTO userbase Values (firstname=’$fname’, lastname=’$lname’, age=$age);Как ты уже сообразил, описанный чуть повыше метод применим и для остальных характеристик, передаваемых в URL. А сейчас представь, что мы знаем, что в данной таблице есть также поле xlev, значение которого, вообщем то, воспринимает два значения, или user или superuser. Как нетрудно додуматься, ежели ты superuser, то можешь делать с форумом, что захочешь. Но неувязка в том, что ежели это поле пустует, то юзер, вообщем то, считается обычным user”ом. Не порядок. Ежели повнимательнее разглядеть данный запрос можно узреть параметр $age, стоящий без кавычек. Все давно знают то, что обычно, числовые данные не инспектируют на реальность, и туда можно записать что угодно. Сиим мы и воспользуемся. Вводим всё как следует, а в строке age пишем:25,xlev=’superuser’. Вот ты и бог=]. Не для кого не секрет то, что как видишь, ничего сверх, как все говорят, сложного тут нет. Нужно лишь поразмыслить немножко.DEFAULTА сейчас самое основное. Можно находить веб-сайты с тупыми скриптами, передающими характеристики в URL’е, а можно сделать умнее=]. Я уверен, что ты уже знаешь, что почти все администраторы, в особенности начинающие, ставят всё по дефолту. К их ещё нет опыта, не знают, что это не есть гуд. Желаю увидеть, что сиим грешат также и матёрые сисопы. Итак вот. Почти все или оставляют логин и пароль SQL сервера по умолчанию, либо меняют пароль на какой-либо типа 54321. Мало кто знает то, что вот сиим и нужно сначала, в конце концов, пользоваться. В Microsoft SQL Server по умолчанию стоит пользователь sa без пароля, а в MySQL, root также без пароля. MsSQL и MySQL посиживают на портах 1433 и 3366 соответственно. Так что качай клиент и попробуй вломится на базу под обычным пользователем. Ежели для тебя не подфартило и пароль не подступает, то советую для тебя скачать брутфорс, для удалённого перебора паролей SQL (отыскать его можно на нашем веб-сайте в File ->> Password Crack).EXPLOITSДля взлома SQL серверов, существует много exploit’ов. Обрисовывать их я не буду, т.к. чтоб обрисовать хотя бы самые достойные из их пригодится много места и время, да к тому же я не считаю это, как мы привыкли говорить, необходимым. На нашем веб-сайте в архиве exploit’ов ты найдёшь исходники как для получения root’а, так и для удалённый DoS атак на SQL сервер. К тому же рассчитывая на то, что в ближайшее время в MsSQL отыскали два 10-ка таковых дыр, DoS на MsSQL становится наиболее актуальным.ЗаключениеВзлом БЗ SQL является одним самых результативных взломов на нынешний день. В базах данных можно отыскать всё, от перечня юзеров сервера, до номеров кредитных карт. Выше я обрисовал лишь самые главные способы взлома, но их полностью хватит, чтоб взломать приблизительно 30% БД в Internet’е, естественно, импровизируя в каждом отдельном случае.Разработка взлома MySQLДля начала незначительно обрисую саму технологию SQL, ведь для тебя нужно как раз знать, что ты, фактически, будешь разламывать. Вообщем база данных SQL представляет, как все говорят, собой набор очевидных таблиц, где любая колонка, стало быть, содержит данные определенного типа. Сиим типом, в конце концов, быть может число, строчка, текст до 64 кб и кучка промежных вещей, добавленных с целью очень улучшить размеры неких баз данных. В UNIX БД MySQL представляет, как люди привыкли выражаться, собой обычный каталог с файлами таблиц. Почему все юзают настолько простую базу? SQL славится скоростью и юзабельностью.Ну, итак вот, в SQL есть несколько главных команд работы с данными из базы - это SELECT, INSERT, UPDATE, DELETE, DROP. Признаком конца команды является точка с запятой. Опишем кратко каждую из главных команд.SELECTФункция: ввод данных из таблицы.Синтаксис: SELECT FROM WHERE =;Параметр WHERE не обязателен, а команда SELECT * FROM users;покажет все данные таблицы users--------------------------------------------------------------------------------INSERTФункция: ввод данных в таблицу.Синтаксис: INSERT INTO () VALUES ();Например,INSERT INTO users (login, password) VALUES ('hawker', 'qwerty');вставит в таблицу users новейшую строчку, при этом в столбике login будет числится hawker, а в столбике password - qwerty.--------------------------------------------------------------------------------UPDATEФункция: модификация данных в базе. Синтаксис: UPDATE SET =,..,= WHERE =;Например,UPDATE users SET password='asdfg' WHERE login='hawker';поменяет поле password в строке, добавленной выше.--------------------------------------------------------------------------------DELETEФункция: удаление данных из базы.Синтаксис: DELETE FROM WHERE =;Например,DELETE FROM users WHERE login='hawker';удалит строчку, добавленную выше.--------------------------------------------------------------------------------DROPФункция: удаление таблицы. Синтаксис: DROP TABLE :Например,DROP TABLE users;сотрет всю таблицу users.--------------------------------------------------------------------------------Плюс к описанным командам еще есть: CREATE DATABASE ; - для сотворения, как мы с вами постоянно говорим, новейшей базы данных, USE ; - для переключения текущей базы данных u GRANT ON . ТО @ IDENTIFIED BY 'пароль'; (например, GRANT all ON haxor.* TO hekker@localhost IDENTIFIED BY 'zloipass'; - добавит пользователя hekker с паролем zloipass и всеми правами на базу данных haxor).Так, с основными командами мы познакомились. Сейчас как бы незначительно о том, где встречаются базы SQL. Вообщем, на данный момент популярно юзатьMySQL +Реrl либо РНР. Другими словами в SQL хранятся какие-то данные, скажем, сообщения гостевухи либо наименования/URL порно-картинок, а Perl/PHP-скрипт обеспечивает доступ к имеющейся базе через Web. Облако народа активно юзает предложенную технологию, добавляя на собственных веб-сайтах SQL форумы. гостевухи, базы mрЗ-файлов. И даже не надо и говорить о том, что и, естественно, практически никто не думает о сохранности содеянного. Нужно отметить, что доступ к базе данных SQL происходит опосля авторизации, для которой юзаются логин и пароль. Например, у MySQL эти данные хранятся в базе mysql, таблице users. У каждого пользователя инсталлируются свои привилегии - что он может, а чего же так сказать нет и в которой таблице/базе.--------------------------------------------------------------------------------Легкий метод, как заведено, хакаНекоторые извращенцы берут заглавие таблицы прямо из URL. Всем известно о том, что ну, скажем, у чувака несколько форумов с различными наименованиями, для удобства он именовал таблицы в SQL, которые содержат мессаги форумов, также как сами форумы. Типа http://blabla.ru/forum. php?forum =main выводит основной форум, а http://blabla.ru/forum.php?forum=sex выводит форум для сексапильно, как мы с вами постоянно говорим, озабоченных. Параметр forum, передаваемый из URL, в PHP/Perl-скрипте будет заносится в переменную $forum. Таковым образом, чувак везде в собственных скриптах может писать что-то типа:SELECT * FROM $forum;DELETE FROM $forum WHERE id=5;и т.д....Было бы плохо, если бы мы не отметили то, что неувязка в том, что заглавие таблицы традиционно не инспектируют на корректность. Тогда, ежели мы укажем в URL значение forum типа main; DROP TABLE main; SELECT * FROM main, скрипт чувака как бы может запустить команду:SELECT * FROM main;DROP TABLE main;SELECT * FROM main;SELECT * FROM main;Как видно, это не то, на что рассчитывал творец с самого начала. Таковым же образом мы можем вывести таблицу с логинами и паролями форума (исли таковые есть).Снова же оператор DROP сработает лишь в этом случае, ежели чувак так тупой, что не убрал право стирать таблицы у SOL-ного пользователя, под которыми юзается скрипт. Поверь мне, таковых даунов много.--------------------------------------------------------------------------------ЗаморочкиОписаный выше метод нередко применим и для остальных характеристик, передаваемых в URL Переменные типа знака либо строчки почаще всего обособляют, ведь по другому SQL сервер зарыдает, что ему некорректно параметр дали. Но вот числа передаются как есть, и проверку, что это вправду числа, делают далековато не все. Рядовая команда, вставляющая данные, приобретенные от пользователя смотрится так:UPDATE firstname='$fname',lastname='$lname', age=$age WHERE id=;Допустим, это у нас база юзеров какого-то тупого чата(и мы находимся в настройках), также там еще есть поле level, в каком содержится уровень приемуществ, который, по дефолту,у юзверов, как нетрудно додуматься, user, а у крутых и, как многие думают, злых администраторов - supervisor. Параметр age, являющийся числом, отдается SQL`у без обособления (как и заглавие таблицы), также не, наконец, проверяется в скрипте на правильность. Следовательно, ежели мы скажем им, что age=25, level='supervisor', то их тупой скрипт обновления установок юзверя отправит такую команду на SQL-сервер:UPDATE first name='$fnaine', lastname='$lname', age=25, level='supervisor' WHERE id=;Оп-ля, мы получили уровень администратора. Напомню, что характеристики можно передавать из URL (http://blabla.ru/cgi-bin/change.pl?f...name=...?age=...) либо из HTML файла. В крайнем случае будет нужно сохранить подходящую страницу у себя на диске. Потом отредактировать, просмотреть со собственного винта и надавить submit (это сработает не везде, почти все глядят в поле httpreferer и на cookies, которые, правда, тоже можно подделать .--------------------------------------------------------------------------------Стандартные юзерыВ Microsoft SQL сервере для нас предусмотрели дефолтного пользователя sa без пароля, а в MySQL сервере по дефолту идет root без пароля. Лишь наконец-то законнектиться ты сможешь не на всякий сервер. MySQL традиционно посиживает на 3366 порту, а Microsoft SQL - на 1433-м. Проверь телнетом - открыт ли он . Ежели да - собери у себя клиент (его можно безвозмездно слить на www.mysql.com) и попробуй проломиться на сервер под вышеперечисленными аккаунтами. Кстати, в случае виндов Microsoft SQL традиционно запускают под адми-ном, и ежели там оставлен обычный пользователь, то ты можешь свободно слить http://www.securiteam.com/exploits/5YP0D003FQ.html (прогу на Visual C++ 6.0) и получить, как большинство из нас привыкло говорить, командную строчку на сервере.--------------------------------------------------------------------------------Получаем рута локальноПоиметь базу, непременно, чрезвычайно любопытно (в особенности ежели она с Credit Cards =), но еще увлекательнее захватить всю тачку. И специально для этого предусмотрительные кодеры SQL повсевременно допускают всяческие ошибки. Лишь для тебя почти всегда также будет нужен shell-доступ к тачке, на которой как раз вертеться SQL-сервер. Все давно знают то, что замечу, что у большинства администраторов MySQL запущен не под root'ом, т.е. так, что ты получишь доступ лишь к самой базе данных.1. MySQL 3.20.32. Этот MySQL имеется локально (в смысле нужен shell-доступ), при этом нужен клиент (традиционно это /usr/bin/mysql, быть может /usr/local/bin/mysql). Слей эксплоит с http://www.hack.co.za/exploits/daemon/sql/mysql.sh. Для тебя будет нужно рабочий акк в базе, и ежели mysqld висит под root'ом - ты благополучно заполучишь тачку.2. MS SQL 7.00.699. Можно уничтожить Microsoft SQL рассматриваемой неудачной версии, при этом удаленно. Проверь, открыт ли на тачке 1433 порт. Ежели SQL-сервер получит по этому порту в потоке TCP больше 2-ух нулевых (NULL либо в Си) б, то он так сказать совершит изощренный суицид, как это делал гражданин Кавабата у Пелевина в повести Чапаев и пустота. На http://www.securiteam.com/exploits/3G5QMPPQ1G.html ты можешь взять скриптик для сканера Nessus (который можно слить с http://www.nessus.org), сделанный специально для выполнения, как заведено выражаться, описанного чуть повыше обряда.3. MySQL версии меньше 3.23.31. Хоть какой MySQL версии, наименьшей указанной, можно локально поиметь. Ежели запущен под рутом - получить рута Хотя, как водится, будет нужно рабочий акк на ломаемом серванте. Здесь http://act.knu.ac.kr/exploit/mysql.html есть листинг эксплоита, который поможет в твоей благой миссии.4. MySQL версий 3.22.29 и ниже, 3.23.8 и ниже. Тут тебе предвидено право поменять пароли всех SQL-ных юзеров. Все знают то, что для проведения также смены пассвордов нужен акк с правами на одну из баз данных. Заходишь, означает:/usr/bin/mysql -u -р, вводишь пароль. Пишешь: CREATE DATABASE haxor, - оно обязано вернуть: Query OK, 1row affected (0.0x sec). Означает, все оки-доки, далее вводишь: GRANT select ON hiaxor.* TO root@localhost IDENTIFIED BY 'пароль';. Все, пароль юзеру root ты сменил (можешь сейчас глядеть и поменять любые базы). =)--------------------------------------------------------------------------------ТулзыВ процессе поиска общего языка с чьим-то сервером SQL для тебя наверное может понадобиться удаленный подборщик паролей - его можно слить здесь: http://warex.box.sk/files/crackers/sqldict.exe. Для него есть куча словариков -ftp://ftp.ox.ac.uk/pub/wordlists.А последующая тулза -http://www.securiteam.com/tools/5YP0H0A40O.html - пробует выяснить пароль, ежели он у тебя уже есть в зашифрованном виде.и вот еще статьяА для тебя когда нибудь хотелось поиметь базу данных какого-либо иНет-магазина либо БД твоего прова со перечнем всех юзверей? Ежели да, то читай эту статью и хакай на здоровье =). Мы будем юзать технику взлома SQL Injection.По статистике в Вебе около 60% приложений, работающих с различного рода БД, подвержены атакам, позволяющим модифицировать запрос к БД и вынудить ее работать не совершенно корректно. Очень хочется подчеркнуть то, что и этот класс атак именуется SQL Injection атаками. Как бы это было не странно, но эта уязвимость не попросту повсеместно всераспространена, она есть даже в таковых неприступных крепостях, как серверы статистики почти всех провайдеров.Для проверки приложения на вшивость (к примеру, скрипта какого-либо сервера-статистики) поначалу корректно заполни все поля для ввода, а позже по очереди подставляй в конец каждого поля кавычку ('). Ежели опосля отправки заполненной таковым, как все говорят, корявым образом формы на сервер для тебя выпрыгнет сообщение о ошибкеMicrosoft OLE DB Provider for ODBC Drivers (0x8004CC14)[Microdoft][ODBC SQL Server Driver][SQL Server][Unclosedquotation mark before the character string )'./default.asp, line 239либо что-нибудь чрезвычайно схожее, то мы на верном пути и флаг нам в руки.Сейчас представим, как идет обмен данными меж SQL-сервером и нашим глючным приложением. Вот для тебя уязвимый кусок asp-кода, не запрещающий sql injection:var sql = select * from users whereusername = ' + username + ' and password = ' + password + ';Таковым образом, ежели username=hacker и password=qwerty, то все как бы сработает корректно и без ошибок и asp-скрипт передаст SQL- серверу командуselect * from users where username='hacker' and password='qwerty'Но ежели мы наглым образом создадим своим именованием юзера hacker', то команда, наконец, станет таковой:select * from users where username='qwerty'' and password='qwerty'После чего запроса SQL глюканет и выдаст нам ошибку, дескать мы кавычек очень много насажали. Сейчас будем мыслить логически: нам необходимо обойти проверку имени и пароля в этом скрипте, т.е. откинуть кусочек запроса and password='qwerty'. Создатели SQL все уже выдумали до нас, и нам всего только остается закомментировать этот хвост. В языке SQL все комменты начинаются с 2-ух минусов (--), и все, что идет опосля их, сервер в расчет не берет; т.е. чтоб вынудить рассмотренный выше кусок asp'a пустить нас без пароля заместо юзернейма hacker, нужно будет вписать вот такую байду:hacker'; --Теперь разберемся, какой знак что здесь также значит. Кавычка опосля hacker закрывает поле username; точка с запятой говорит, что на этот момент у нас это конец всей команды; а два минуса демонстрируют, что можно, стало быть, забить на все идущее опосля их.Смотрим кишки базыТак, без пароля нас уже пускают, но это еще не все, что можно сотворить с атакуемой машинкой. Для начала нам необходимо выяснить, какие базы данных есть на удаленной машине. Чтоб это выяснить, возвращаемся к нашему полю для ввода username'a и пишем туда такую вещь:hacker'; show databases; -- (снова же без кавычек)Ежели опосля отправки таковой формы на сервер для тебя вывалится списочек, кое-чем схожий на этот:mysql> show databases;+----------+| Database |+----------+| MYSQL || TEST || hacker |+----------+>3 rows in set (0.00 sec)то мы не попросту на верном пути, мы лошадиными шагами движемся к получению свопа всех баз данных на сервере. Я думаю, посланную команду тщательно разбирать не нужно, здесь все не трудно, лишь одна, как многие думают, малая заметка: в языке SQL в одной строке быть может несколько команд, разбитых точками с, как заведено, запятыми. Этим-то мы в основном воспользоваться и будем.Опосля того как мы узнали перечень баз данных, нам необходимо узреть перечень таблиц в каждой из их. Чтоб выполнить, как многие выражаются, такую задумку, в поле username пишем:hacker'; use mysql; show tables; -- hacker'; use test; show tables; -- hacker'; use voy; show tables; -- Команда use в данном случае принуждает SQL переключиться на, как все говорят, заданную базу данных, а команда show tables указывает нам перечень всех таблиц в данной базе данных.Тащим любые файлы с сервераТак, структуру БД на удаленной машине узнали, сейчас, наконец, осталось поиметь всю информацию. Для воплощения этого, как мы привыкли говорить, противозаконного деяния снова в поле username пишем:hacker'; select * from table1; -- (где table1 - существующая таблица в БД)И вот таковым макаром по очереди сливаем информацию из каждой таблицы.В принципе на таковой удаче можно тормознуть, но SQL - бескрайнее поле для всяких извращений. Ее можно вынудить вытворять все, что душе пожелается - от чтения хоть какого файла с диска до работы с реестром в виндах.Для первого раза попробуем схватить какой-либо файл с диска. Для этого для тебя необходимы так сказать будут права на создание таблиц и запись в их. Поначалу сделаем подопытную таблицу, с помощью которой будем хватать хоть какой файл с диска. Создаем ее уже обычным методом: в поле username пихаем:hacker'; create table deadgibbon (tab1 varchar(200), tab2 varchar(200), tab3 varchar(200));Вот мы сделали таблицу с 3-мя столбцами. Не для кого не секрет то, что маленький комментарий: выражение tab1 varchar(200) говорит, что нужно сделать столбец с именованием tab1 и наибольшим значением 200. Сейчас осталось воткнуть в свежесозданную таблицу требуемый файлhacker'; load data infile /../../../../boot.ini into table deadgibbon; -- и поглядеть, что все-таки у нас вышло:hacker'; select * from deadgibbon; -- Естественно, файл в таблице окажется не в лучшем собственном состоянии, любая, как многие думают, новенькая строка файла будет эквивалентна каждой новейшей строке в таблице, но в принципе даже этого наконец-то хватает, чтоб таскать с сервера не чрезвычайно огромные файлы.Исполняем любые командыФайлы с диска также читать научились, сейчас осталось достигнуть командной строчки на сервере. Такую задачку можно достичь лишь на SQL-серверах небезызвестной компании Microsoft. Конкретно с помощью MsSQL хоть какой версии на удаленной машине можно, стало быть, исполнять любые команды. Для этого необходимо отослать на сервер командуexec master..xpcmdshell 'dir'и сиим самым узреть листинг текущей директории. Но это еще не все! Ребятки из Майкрософта попытались на славу и даже наконец-то подключили к серверу возможность работы с реестром. К примеру:exec xpregread HKEYLOCALMACHINE, 'SYSTEMCurrentControlSetServiceslanmanserverparame ters', 'nullsessionshares';Это всего только пример, а вот перечень всех команд, позволяющих творить с реестром такие кренделя, которые сам создатель на шаге компиляции не задумывал:xpregaddmultistring (добавляем строковый параметр)xpregdeletekey (удаляем ключ)xpregdeletevalue (удаляем значение ключа)xpregread (читаем ключ)xpregremovemultistring (удаляем строковый параметр)xpregwrite (пишем информацию в реестр)Это далековато не весь перечень заподлянских команд. Все другие ты сможешь прочесть в документации к серверу.ЗащитаТак, хватит мусолить классические случаи SQL-injection атак, ведь в природе есть люди, пытающиеся защититься от такового рода атак. Но снова же язык SQL имеет такое количество исключений и примочек, что запретить их все очень просто на теоретическом уровне нельзя. Есть лишь один способ защиты - разрешить для ввода лишь знаки ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghigklmnopqrstuvwx yz1234567890, также запретить как бы ключевики SQL select, use, drop, insert и т.д.По моему мнению, так и лишь так обязана смотреться защита от SQL-injection атак. Другие способы (к примеру, запрещение лишь ключевиков и метасимволов ; и ') обходятся довольно грациозно. Ежели скрипт отфильтровывает какой-нибудь знак, то его можно заменить конструкцией +char(0xКОДСИМВОЛА)+. Сейчас конструкция для вывода, как большая часть из нас постоянно говорит, содержимого БД без использования кавычек будет смотреться так:select user from user where char(0x27)+user+char(0x27)=char(0x27)+char(0x27);что полностью эквивалентно вот данной вещи:select user from user where 'user'='';Ну, я думаю, для первого раза хватит. Опосля того как переваришь всю полученную информацию, запомни, что базы данных употребляются в самых желанных местах для взломщиков - SQL встречается в музыкальных архивах, у провайдеров, в онлайн- магазинах, в банках... Далее перечень продолжать? Базы данных - это постоянно лакомый кусок, который никто не прочь урвать.И еще на будущее: о SQL injection слышали далековато не все администраторы, так что ежели отыщешь, как мы с вами постоянно говорим, таковую уязвимость на каком-нибудь более-менее большом веб-сайте, то не торопись устраивать акты вандализма на месте преступления.

https://lineage-22.forum2x2.ru

Предыдущая тема Следующая тема Вернуться к началу  Сообщение [Страница 1 из 1]

Права доступа к этому форуму:
Вы не можете отвечать на сообщения

 

Форум phpBB | ©phpBB | Бесплатный форум поддержки | Сообщить о нарушении | Последние обсуждения