blind sql inj.

Discussion in 'Уязвимости' started by bandera, 16 Aug 2006.

Thread Status:
Not open for further replies.
  1. bandera

    bandera Banned

    Joined:
    2 Jun 2006
    Messages:
    58
    Likes Received:
    37
    Reputations:
    11
    Можно ли как нибудь выполнить blind sql injection если экранируются кавычки?
     
  2. +toxa+

    +toxa+ Smack! SMACK!!!

    Joined:
    16 Jan 2005
    Messages:
    1,674
    Likes Received:
    1,028
    Reputations:
    1,228
    try this
    Code:
    '=%27=%2527
    
     
    _________________________
  3. +toxa+

    +toxa+ Smack! SMACK!!!

    Joined:
    16 Jan 2005
    Messages:
    1,674
    Likes Received:
    1,028
    Reputations:
    1,228
    2 1ten0.0net1
    тебе не хватит?... + не факт что сработает... + тройка лишняя...
     
    _________________________
    #3 +toxa+, 16 Aug 2006
    Last edited: 16 Aug 2006
  4. bandera

    bandera Banned

    Joined:
    2 Jun 2006
    Messages:
    58
    Likes Received:
    37
    Reputations:
    11
    Нет не проходит.

    Acunetix Web Vulnerability Scanner выдал что присутствует blind sql. Я вот и думаю, как это он выявил, если я что только не пробовал, выкидывает на страницу "Invalid login details", после редирект опять на форму ввода логина и пароля.
     
  5. 1ten0.0net1

    1ten0.0net1 Time out

    Joined:
    28 Nov 2005
    Messages:
    473
    Likes Received:
    330
    Reputations:
    389
    Да, это я так, чтоб человек понял суть прикола с кодировкой. Да, может не сработать, согласен.
    А вот по поводу тройки могу поспорить.
    Я ошибся. Правильно так:
    %25%327
    Тогда получаем:
    %25%327 -> %327 (по-моему, именно %327, а не %%327, т. к. обработка идет до конца строки, а потом возврат в начало) ->%27 (т. к. %32 ~ 2) -> кавычка.
    Возможно я ошибаюсь, и обработка идет грубо говоря "до уничтожения знака процента", а не до конца строки.
     
  6. Elekt

    Elekt Banned

    Joined:
    5 Dec 2005
    Messages:
    944
    Likes Received:
    427
    Reputations:
    508
    шифруй строку в 16-ричную систему.
    Ковычки даже не нужны

    Вот так

    http://site.com/index.php?bag=-1+union+select+LOAD_FILE(0x2f6574632f706173737764)/*

    где 0x2f6574632f706173737764 - /etc/passwd
     
    #6 Elekt, 18 Aug 2006
    Last edited: 18 Aug 2006
  7. +toxa+

    +toxa+ Smack! SMACK!!!

    Joined:
    16 Jan 2005
    Messages:
    1,674
    Likes Received:
    1,028
    Reputations:
    1,228
    Как вариант можно ещё загнать в char()
     
    _________________________
  8. Dronga

    Dronga ВАША реклама ТУТ!!

    Joined:
    1 Jul 2005
    Messages:
    575
    Likes Received:
    239
    Reputations:
    249
    Этот сканер генерит алерт Blind SQL-inj, если с основным запросом проходят условия. Например, get.php?id=1+and+1=1, потом он делает запрос который будет заранее неверным и сравнивает возвращаемые сервером странички. Если серверу не пополам подвязываемые условия, то это и называется Blind SQL-inj. Очень наглядно, когда логи сервера под рукой.
     
Thread Status:
Not open for further replies.