Comments 25
собственно зачем использовать sleep(), если выводится «Произошла ошибка»? Ведь можно воспользоваться обычной техникой Blind SQL-Injection. Причем sleep() есть только в MySQL > 5.0, в более ранних версиях нужно использовать benchmark()
Есть такое, никогда не пользовался ни первым, ни вторым.
Без обид, но считал, что тема SQL-Injection изучена уже всеми кому не лень, а название статьи сбило с толку — думал может и правда что-то новое…
Ну и да, системы, где данные из формы просто «подставляются» в запрос в наше время — надо еще поискать:)
Без обид, но считал, что тема SQL-Injection изучена уже всеми кому не лень, а название статьи сбило с толку — думал может и правда что-то новое…
Ну и да, системы, где данные из формы просто «подставляются» в запрос в наше время — надо еще поискать:)
Однажды пытался похожим методом вслепую получить информацию из БД с неизвестной структурой. Получил количество БД на сервере, название рабочей БД, количество таблиц в ней, названия нескольких таблиц и несколько полей в одной из таблиц. После этого плюнул и забил. Слишком нужно все это было. Да и такая аномальная активность легко вычисляется в логах. Понятно, что весь процесс можно автоматизировать и в сети достаточно для этого средств, но было интересно все же вручную.
*слишком нудно
Интересно, многим ли приходилось находить подобные уязвимости и получать хотя бы информацию о структуре? Помнится, что в какой-то период жизни искал сайты подверженные SQL Injection в качестве спортивного интереса, но нашел только один, который делал мой товарищ, более сайты с явными дырками не встречал.
Если говорить о сайтах — то вы правы.
А если говорить о внутрикорпоративных системах, коих у нас тысячи, и говорить о взломе такой системы сотрудником копании изнутри — то тут совсем другая статистика.
Например, по моим личным наблюдениям, внтури «корпораций» процент IE 6 .0 порядка 20-30%
А если говорить о внутрикорпоративных системах, коих у нас тысячи, и говорить о взломе такой системы сотрудником копании изнутри — то тут совсем другая статистика.
Например, по моим личным наблюдениям, внтури «корпораций» процент IE 6 .0 порядка 20-30%
Это мне напоминает анекдот, про студента который все учил про блох.
Придя на экзамен у него спросили про рыб.
На что студент сказал,
Если бы рыбы жили на берегу — у них была бы шерсть.
А раз была бы шерсть то в ней водились блохи.
А блохи это…
Придя на экзамен у него спросили про рыб.
На что студент сказал,
Если бы рыбы жили на берегу — у них была бы шерсть.
А раз была бы шерсть то в ней водились блохи.
А блохи это…
В декабре еще не было.
Перебор имен таблиц посимвольно? Еще наверное список прокси. Напоминает ipbrute в детстве
Оу, золотые времена ксакепа… какой классный тред.
Каким образом решить проблемы если настройки Apache:
max execution time = 10
Если будет более 10 таблиц то данный метод будет не актуальный.
max execution time = 10
Если будет более 10 таблиц то данный метод будет не актуальный.
Автор, рекоммендую Вам пару отличных книг:
Justin Clarke — SQL Injection Attacks and Defense (2009)
David Litchfield — The Database Hacker's Handbook Defending Database Servers (2005)
Откроете для себя еще больше нового.
Justin Clarke — SQL Injection Attacks and Defense (2009)
David Litchfield — The Database Hacker's Handbook Defending Database Servers (2005)
Откроете для себя еще больше нового.
Просто
и все дела. Только вот кому нужно ломать такую базейку, разработчики которой даже биндами не пользуются…
' union all select ...
и все дела. Только вот кому нужно ломать такую базейку, разработчики которой даже биндами не пользуются…
Меня пугают эти 216 человек. Кто они? Чем они занимаются? Зачем они добавили этот пост в избранное?
Sign up to leave a comment.
MySQL: Взламываем черный ящик