Comments 25
собственно зачем использовать sleep(), если выводится «Произошла ошибка»? Ведь можно воспользоваться обычной техникой Blind SQL-Injection. Причем sleep() есть только в MySQL > 5.0, в более ранних версиях нужно использовать benchmark()
Есть такое, никогда не пользовался ни первым, ни вторым.
Без обид, но считал, что тема SQL-Injection изучена уже всеми кому не лень, а название статьи сбило с толку — думал может и правда что-то новое…
Ну и да, системы, где данные из формы просто «подставляются» в запрос в наше время — надо еще поискать:)
Без обид, но считал, что тема SQL-Injection изучена уже всеми кому не лень, а название статьи сбило с толку — думал может и правда что-то новое…
Ну и да, системы, где данные из формы просто «подставляются» в запрос в наше время — надо еще поискать:)
Однажды пытался похожим методом вслепую получить информацию из БД с неизвестной структурой. Получил количество БД на сервере, название рабочей БД, количество таблиц в ней, названия нескольких таблиц и несколько полей в одной из таблиц. После этого плюнул и забил. Слишком нужно все это было. Да и такая аномальная активность легко вычисляется в логах. Понятно, что весь процесс можно автоматизировать и в сети достаточно для этого средств, но было интересно все же вручную.
*слишком нудно
Интересно, многим ли приходилось находить подобные уязвимости и получать хотя бы информацию о структуре? Помнится, что в какой-то период жизни искал сайты подверженные SQL Injection в качестве спортивного интереса, но нашел только один, который делал мой товарищ, более сайты с явными дырками не встречал.
Если говорить о сайтах — то вы правы.
А если говорить о внутрикорпоративных системах, коих у нас тысячи, и говорить о взломе такой системы сотрудником копании изнутри — то тут совсем другая статистика.
Например, по моим личным наблюдениям, внтури «корпораций» процент IE 6 .0 порядка 20-30%
А если говорить о внутрикорпоративных системах, коих у нас тысячи, и говорить о взломе такой системы сотрудником копании изнутри — то тут совсем другая статистика.
Например, по моим личным наблюдениям, внтури «корпораций» процент IE 6 .0 порядка 20-30%
Это мне напоминает анекдот, про студента который все учил про блох.
Придя на экзамен у него спросили про рыб.
На что студент сказал,
Если бы рыбы жили на берегу — у них была бы шерсть.
А раз была бы шерсть то в ней водились блохи.
А блохи это…
Придя на экзамен у него спросили про рыб.
На что студент сказал,
Если бы рыбы жили на берегу — у них была бы шерсть.
А раз была бы шерсть то в ней водились блохи.
А блохи это…
В декабре еще не было.
Перебор имен таблиц посимвольно? Еще наверное список прокси. Напоминает ipbrute в детстве
Оу, золотые времена ксакепа… какой классный тред.
Каким образом решить проблемы если настройки Apache:
max execution time = 10
Если будет более 10 таблиц то данный метод будет не актуальный.
max execution time = 10
Если будет более 10 таблиц то данный метод будет не актуальный.
Автор, рекоммендую Вам пару отличных книг:
Justin Clarke — SQL Injection Attacks and Defense (2009)
David Litchfield — The Database Hacker's Handbook Defending Database Servers (2005)
Откроете для себя еще больше нового.
Justin Clarke — SQL Injection Attacks and Defense (2009)
David Litchfield — The Database Hacker's Handbook Defending Database Servers (2005)
Откроете для себя еще больше нового.
Просто
и все дела. Только вот кому нужно ломать такую базейку, разработчики которой даже биндами не пользуются…
' union all select ...и все дела. Только вот кому нужно ломать такую базейку, разработчики которой даже биндами не пользуются…
Меня пугают эти 216 человек. Кто они? Чем они занимаются? Зачем они добавили этот пост в избранное?
Sign up to leave a comment.
MySQL: Взламываем черный ящик