Что делать если не поддерживается union при sql-inj? Собственно говоря, даже не знаю union там не поддерживается, или еще в чем-то проблемма. Вот ссылка: http://zh-v.org.ua/changes/main.php?id=65' Там же есть xss в гвестбуке, но он, я так понял, безсмысленный. Ссылка: http://zh-v.org.ua/gb/ XSS: " style=background:url(javascript:alert(3));" в поле ввода адреса страницы Правда XSS может уже и нет, давно проверял, а палится не хочется (сообщение полюбому остается). Кто что может подсказать по поводу SQL-inj? как его там применить можно? Заранее Спасибо.
Т е иньекция не проходит? какие еще варианты взлома есть? P.s. Странная штука мускул - обычно чем больше версия, тем меньше дыр, а тут наоборот... Хотя с другой стороны без юниона никуда в большинстве отчетов и других запросов...
Возможно получение информации из базы данных путем посимвольного перебора. Поищи в интернете статейку RST "Посимвольный перебор в базах данных на примере MySQL" [14.11.2004] - там все грамотно расписано на примере форума UBB.threads (в том числе для СУБД MySQL версий < 4.0). ЗЫ: А вот еще пара XSS: _http://zh-v.org.ua/changes/main.php?id=<h1>lma0z</h1> _http://zh-v.org.ua/changes/main.php?date=<h1>lma0z</h1> _http://zh-v.org.ua/changes/main.php?month=<h1>lma0z</h1>&year=<h1>lma0z</h1>
Посмотри пост http://forum.antichat.ru/thread15994.html Там в книге подробно рассматривается SQL injection в MySQL 3 версии. Если нет возможности перебросить себе всю книгу (около 40 MB), пиши, как-нибудь сброшу тебе только инфо о SQL injection для MySQL 3 версии. Удачи.
В книге описано как делать иъекцию в таблице логинов и паролей, а там инъекция идет после where для таблицы changelog, т е она там бесполезная насколько я понял. К другой таблице я все равно никак не обращусь... Может письмо им написать, чтобы мускул обновили.. ну это понятно, но толку от них, кроме лжестраниц? Тем более не ясно, что с ними делать и кому впаривать. В форме ввода логина и пароля я что-то ничего не нашел интересного, там вроде все фильтруется... Обыдно... P.S. Спасибо за ссылку на книгу.
Обнаружил еще КСС в форме забытого пароля, где надо ввести ник: ><script>alert()</script> Только что со всем этим делать, ума не приложу...
Спасибо за ссылку, но в ней MSSQL рассматривается с T-SQL. Причем там вообще почти ничего не фильтруется в примерах из статьи. Правда я саму статью не читал, а только запорсы посмотрел. Я так понял, что нельзя ничего сделать, если майскл<4 и обращение идет к таблице, в которой никакой ценной инфы нету? Поправьте кто-нить, если не так. Или скажите, что я в жопе и ничего там сделать не смогу.
Помоему ты прав. За пределы таблицы, которая учавствует в запросе выити невозможно. С помощью load_file(<filename>) is not NULL можно проверить наличие <filename> на сервере, но без дополнительных уязвимостей толку от этого мало. Можно устроит DOS атаку на MySQL с помощью функции benchmark, но по моему это не солидно.