#wykop #bezpieczenstwo #bezpieczenstwowsieci #raporter #hakujo
Ludzie nieustannie wpisują jakieś dziwne rzeczy do Raportera, to chyba ma być #sqlinjection #sql tylko, że ja nie używam sql ( ͡° ͜ʖ ͡°)

1111111111111" UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45),CHAR(45,120,50,53,45,81,45) -- /* order by "as /*
' AnD
antros - #wykop #bezpieczenstwo #bezpieczenstwowsieci #raporter #hakujo 
Ludzie nieu...

źródło: comment_c1ULV6aubdbLO2XjWOCOY6sZOtfhbz9v.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirki! Znalazłem na dysku stronkę php którą zrobiłem pare lat temu. Nie pamiętam jak ją pisałem ale próbuję ją złamać . Może podrzucicie jakieś pomysły. Do tej pory mam:
1.[POST] po wpisaniu do loginu: 0' or 1=1# zwraca prawde status 200 i login.php ale bez kontentu.
2.[POST] w loginie: ' zwraca Warning: mysqlnumrows(): supplied argument is not a valid MySQL result resource in home/mojuser/bla/bla/login.php on line 23
3.[POST] Input: search
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@matth95: Jak pisałeś stronkę, to masz i pliki. Poszukaj sobie w nich ustawień bazy i będziesz mieć co trzeba.

No chyba, że ta stronka jest na Twoim dysku zupełnie tak samo jak ja jestem biskupem.
  • Odpowiedz
Cześć Mirki, wrzuciłem nowy odcinek na YT. Tym razem porozmawiamy trochę o SQL Injection a głównym tematem odcinka są relację w bazie danych oraz JOIN-owanie rekordów. Przypominam również że 11 grudnia w Krakowie odbędzie się 3 edycja PHPers, wstęp jest darmowy tak więc gorąco zapraszam Was na tą imprezę.

#odzeradowebdeva <-- można obserwować ( ͡° ͜ʖ ͡°) #php #webdev #sqlinjection
dyktek - Cześć Mirki, wrzuciłem nowy odcinek na YT. Tym razem porozmawiamy trochę o S...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirki, jestem technicznym na stronie jednej z największych szkół technicznych w regionie. Siłą rzeczy co jakiś czas walczę z domorosłymi hakierami. Do tej pory żadna #ladnapani pod osłoną nocy się na stronie nie pojawiła, ale czuję, że to już tylko kwestia czasu. Jakiś czas temu ataki się nasiliły i przez pomysłowość hakiera ledwo się bronię. Mam jego prawdziwe IP, lokalizację i dostawcę internetu (#opsec poległ), więc wniosek na
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak można wziąć kilkadziesiąt/kilkanaście tysięcy za stronę i o---------ć coś takiego:

"SELECT * FROM

aktualnosci
WHERE
  • 23
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • 22
Raz spotkałem się z magistrem który nie znał "limit" wiec pobrał wszystkie rekordy i przefiltrował w pętli.
  • Odpowiedz
#programowanie #zagadkihakerskie #sqlinjection

Ostatnio rzuciłem wyzwanie, żeby wykorzystując błąd typu SQL Injection, wykraść hasło użytkownika admin ze strony http://hakerium.cba.pl/zad1/.

Niestety, wyniki okazały się dość słabe, stąd podsyłam krok po kroku jak mógłby wyglądać tok myślenia osoby, która chciałaby przełamać zabezpieczenie tej strony.

Przede
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Ochrona przed zagrożeniem:

Tak naprawdę istotą tej zagadki było pokazanie, że nawet jeśli informacje ze strony serwera są skąpe, to na podstawie obserwacji jego zachowania w różnych sytuacjach można z bazy wyciągnąć dane jeśli istnieje podatność na SQL Injection.

A jak się przed SQL Injection bronić? Zawsze mówiło się o potrzebie odpowiedniego enkodowania danych przed wrzuceniem ich do bazy. Najlepszą jednak metodą i najpewniejszą jest stosowanie parametryzowanych zapytań (prepared statements). Każdy liczący się język
  • Odpowiedz
#programowanie #zagadkihakerskie #sqlinjection

A może zagadki hakerskie? Poniżej strona inspirowana pewną rzeczywistą sytuacją, z którą się spotkałem. Strona jest podatna na SQL Injection. Chodzi o to, żeby wykorzystać tę lukę do zalogowania się na użytkownika admin. Jeśli logowanie się uda, pojawi się komunikat: Zalogowany jako admin!.
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Przejrzałem logi tego co wpisywaliście i póki co jest raczej dość słabo... Jedna osoba próbowała iść w dobrym kierunku, ale chyba się zniechęciła.
  • Odpowiedz