banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Cho e hỏi về Blind SQL/XPath injection for string inputs  XML
  [Question]   Cho e hỏi về Blind SQL/XPath injection for string inputs 17/07/2006 12:18:12 (+0700) | #1 | 7366
p405
Member

[Minus]    0    [Plus]
Joined: 26/06/2006 01:12:34
Messages: 7
Offline
[Profile] [PM]
Trong 1 lần nghịch ngợm e quét thử thì thấy xuất hiện thông báo lỗi sau ,nói chung là lỗi nặng :
bị lỗi : Blind SQL/XPath injection for string inputs
Affects /cgi-bin/login1.cgi
Details The script has been tested with these POST variables:
action=login&user=1'+and+'1'='1&pass=1

Severity high
Type Validation
Description This script is possibly vulnerable to SQL/XPath Injection attacks.
Impact An unauthenticated attacker may execute arbitrary SQL/XPath statements on the vulnerable system. This may compromise the integrity of your database and expose sensitive information.
Recommendation Your script should filter metacharacters from user input.
Reported by module MultiRequest parameter manipulation

Ngoài ra còn bị cái này nữa
CRLF injection
Affects /cgi-bin/login1.cgi
Details The script has been tested with these POST variables:
action=login&user=some_url%0d%0aSet-Cookie%3Athis_header%3Dwas_injected_by_wvs&pass=1

Severity medium
Type Validation
Description This script is possibly vulnerable to CRLF injection attacks. Is it possible for a remote attacker to inject custom HTTP headers.
Impact Possible XSS, HTTP header injection.
Recommendation Analyse the source code of this script and solve the problem.
Reported by module Parameter manipulation
References

Mong các anh giải thích rõ hơn và có thể cho e biết cách thâm nhập,xin chân thành cám ơn
[Up] [Print Copy]
  [Question]   Cho e hỏi về Blind SQL/XPath injection for string inputs 18/07/2006 06:58:50 (+0700) | #2 | 7585
p405
Member

[Minus]    0    [Plus]
Joined: 26/06/2006 01:12:34
Messages: 7
Offline
[Profile] [PM]
Chà không ai giúp đc à smilie
[Up] [Print Copy]
  [Question]   Cho e hỏi về Blind SQL/XPath injection for string inputs 18/07/2006 07:11:08 (+0700) | #3 | 7589
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

p405 wrote:
Trong 1 lần nghịch ngợm e quét thử thì thấy xuất hiện thông báo lỗi sau ,nói chung là lỗi nặng :
bị lỗi : Blind SQL/XPath injection for string inputs
Affects /cgi-bin/login1.cgi
Details The script has been tested with these POST variables:
action=login&user=1'+and+'1'='1&pass=1

Severity high
Type Validation
Description This script is possibly vulnerable to SQL/XPath Injection attacks.
Impact An unauthenticated attacker may execute arbitrary SQL/XPath statements on the vulnerable system. This may compromise the integrity of your database and expose sensitive information.
Recommendation Your script should filter metacharacters from user input.
Reported by module MultiRequest parameter manipulation

Ngoài ra còn bị cái này nữa
CRLF injection
Affects /cgi-bin/login1.cgi
Details The script has been tested with these POST variables:
action=login&user=some_url%0d%0aSet-Cookie%3Athis_header%3Dwas_injected_by_wvs&pass=1

Severity medium
Type Validation
Description This script is possibly vulnerable to CRLF injection attacks. Is it possible for a remote attacker to inject custom HTTP headers.
Impact Possible XSS, HTTP header injection.
Recommendation Analyse the source code of this script and solve the problem.
Reported by module Parameter manipulation
References

Mong các anh giải thích rõ hơn và có thể cho e biết cách thâm nhập,xin chân thành cám ơn 


Em cần tìm hiểu qua thế nào là sql injection, thế nào là cross site scripting. Rồi mới hiểu những cái dấu nháy ' có tác dụng thế nào, giá trị "user" tại sao lại có thể "nhét" một cái URL vào trong đó. Thiếu khái niệm căn bản thì sẽ rất khó giải thích.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   Cho e hỏi về Blind SQL/XPath injection for string inputs 18/07/2006 07:25:27 (+0700) | #4 | 7596
p405
Member

[Minus]    0    [Plus]
Joined: 26/06/2006 01:12:34
Messages: 7
Offline
[Profile] [PM]
Uhm anh có thẻ nói quá k ạ,e cũng đã thử hack vài site bị dính sql rồi ,tuy thế tới cái này thì khó vì nó là dạng file CGI ,rất hiếm gặp
[Up] [Print Copy]
  [Question]   Cho e hỏi về Blind SQL/XPath injection for string inputs 18/07/2006 22:01:07 (+0700) | #5 | 7697
[Avatar]
Z0rr0
Q+WRtaW5pc3RyYXRvc+g

Joined: 14/08/2002 12:52:01
Messages: 1323
Location: Underground
Offline
[Profile] [PM] [WWW] [Yahoo!]

p405 wrote:
Uhm anh có thẻ nói quá k ạ,e cũng đã thử hack vài site bị dính sql rồi ,tuy thế tới cái này thì khó vì nó là dạng file CGI ,rất hiếm gặp 


Em có thể tìm tại đây http://www.google.com.vn/search?hl=vi&q=sql+injection+filetype%3Apdf&btnG=T%C3%ACm+v%E1%BB%9Bi+Google&meta= để tìm hiểu cặn kẽ hơn về SQL Injection.
Ngoài ra, về CRLF Injection em có thể tìm hiểu thêm:
http://www.acunetix.com/websitesecurity/crlf-injection.htm
http://www.securiteam.com/securityreviews/5WP022K75O.html
Hibernating
[Up] [Print Copy]
  [Question]   Cho e hỏi về Blind SQL/XPath injection for string inputs 18/07/2006 22:35:22 (+0700) | #6 | 7714
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

p405 wrote:
Uhm anh có thẻ nói quá k ạ,e cũng đã thử hack vài site bị dính sql rồi ,tuy thế tới cái này thì khó vì nó là dạng file CGI ,rất hiếm gặp 


CGI hay cái gì đi chăng nữa vẫn có chung nguyên tắc dữ liệu nhập và xuất. Các ứng dụng web thường bị thiếu sót trong quy trình kiểm tra và tiếp nhận dữ liệu trước khi cập nhật nó vào csdl. Cũng cùng mức độ này, các ứng dụng web thường chểnh mảng trong việc xử lý và tiếp nhận các giá trị được đưa vào khiến hệ thống có "thái độ" không bình thường, dẫn đến tình trạng bị exploit.

Giá trị được đưa vào trong field user ở trên là để "lừa" chương trình web, thay vì tiếp nhận tên người dùng hẳn hòi, nó lại "gửi" vào một dòng để nhằm đòi hỏi cgi thực thi lệnh truy cập đến database. Việc cgi có làm đúng như thế hay không là chuyện khác. Để exploit, em phải thử bằng tay và xem kết quả. Nếu quả thật cgi thực thi, tuỳ vào kết quả và phản ứng của cgi mà quyết định bước kế tiếp.

Nếu em chưa nắm việc đưa giá trị vào thế nào và đưa vào đâu thì nên tham khảo mấy tài liệu Z0rr0 cho trước và nắm phần căn bản cái đã.

Các công cụ quét tự động đôi khi báo kết quả sai lạc. Trường hợp tay lập trình viên cố tình làm cho các công cụ rà quét tự động "hiểu" sai và báo sai kết quả cũng không hiếm.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   Cho e hỏi về Blind SQL/XPath injection for string inputs 19/07/2006 05:54:07 (+0700) | #7 | 7840
[Avatar]
dinhcaohack
Member

[Minus]    0    [Plus]
Joined: 22/04/2004 16:46:51
Messages: 41
Offline
[Profile] [PM] [Yahoo!]
Đều cùng là nhập và xuất nhưng nếu cấu hình khi xuất chỉ ra :
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1 

Mà không đưa ra kết quả của Injection thì cũng vô tác dụng
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|