HACKING 120% {Hacking, programmazione, computer & molto altro}

[Hacking Web[3]] SQL injection, apprendimento

« Older   Newer »
  Share  
TKIP
icon11  view post Posted on 1/8/2013, 11:20     +1   -1




TEORIA
Questo è il primo e più semplice passo per irrompere in un sito web e prendere le redini sfruttando i permessi dell'amministratore. I siti che sono più vulnerabili sono quelli ASP,quindi Le normali pagine che contengono solo codice HTML non sono vulnerabili con questo tipo di attacco.

PRATICA

l'SQL in pratica sfrutta gli errori dei programmatori Sia nel database che nell'HTML della pagina.
ok per dimostrare il tutto , trovatevi un sito che finisca con ".asp", quidi provate a cercare con google tipo questo :

inurl:admin.asp
oppure
inurl:login/admin.asp

Ora vedimao se il sito che avete scelto è vulnerabile,

inserite "admin" nel campo USERNAME
inserite " ' " nel campo PASSWORD /oppure => '1'='1'

se è vulnerabile , sarete loggati immediatamente come amministratori.


Ma cosa è successo veramente ?

il sito usa un SQL tipo questo :

select * from USER where username = 'admin' and password = 'password';



se noi mettiamo come password ' o '1'='1'

diventa:

select * from USER where username = 'admin' and password = ''or'1'='1';
cioè finche 1 = 1 ti fa entrare , ma 1 è sempre uguale a se stesso quindi ti fa bypassare il login.
 
Top
PaperonePazzo
view post Posted on 1/8/2013, 20:50     +1   -1




nell'html o nel php? lol
 
Top
TKIP
view post Posted on 1/8/2013, 20:57     +1   -1




php
 
Top
PaperonePazzo
view post Posted on 2/8/2013, 01:38     +1   -1




CITAZIONE (TKIP @ 1/8/2013, 21:57) 
php

Ero sarcastico, fixa il topic, hai scritto nel codice html.
 
Top
OP1337
view post Posted on 2/8/2013, 09:43     +1   -1




CITAZIONE (PaperonePazzo @ 1/8/2013, 21:50) 
nell'html o nel php? lol

In realtà, valutanto l'esempio, sembra nell'ASP. :huh:
 
Top
PaperonePazzo
view post Posted on 2/8/2013, 10:38     +1   -1




CITAZIONE (OP1337 @ 2/8/2013, 10:43) 
CITAZIONE (PaperonePazzo @ 1/8/2013, 21:50) 
nell'html o nel php? lol

In realtà, valutanto l'esempio, sembra nell'ASP. :huh:

si, vero, lol, ultimamente son rincoglionito xD
 
Top
carbos
view post Posted on 2/8/2013, 20:32     +1   -1




Non sarebbe più corretto immettere:
1'='1' ??
Cmq ti devi assicurare che esista il nome "admin" nel DB
E se si provasse a fare ' LIKE '%' ? Oppure molti usano mettere "adminnomedelsito" quindi si potrebbe fare ' LIKE 'admin%' LIMIT 1
 
Top
rinox9
view post Posted on 3/8/2013, 08:47     +1   -1




che bisogna studiare per capire quello che state dicendo ??? O.o''
 
Top
PaperonePazzo
view post Posted on 3/8/2013, 09:10     +1   -1




CITAZIONE (rinox9 @ 3/8/2013, 09:47) 
che bisogna studiare per capire quello che state dicendo ??? O.o''

.ASP e SQL
 
Top
rinox9
view post Posted on 3/8/2013, 11:10     +1   -1




# ;) THX!!
 
Top
IAL32
view post Posted on 4/8/2013, 12:10     +1   -1




Fortuna che io ho nei miei script ho evitato questo workaround ;3
E poi praticamente nessuno più lascia il campo password non criptato o.O
 
Top
carbos
view post Posted on 8/8/2013, 23:16     +1   -1




CITAZIONE (IAL32 @ 4/8/2013, 13:10) 
Fortuna che io ho nei miei script ho evitato questo workaround ;3
E poi praticamente nessuno più lascia il campo password non criptato o.O

Tutti desiderano che controlli su FB non ci siano + XD

Cmq io il .asp non lo so, so solo il php
 
Top
11 replies since 1/8/2013, 11:20   345 views
  Share