<![CDATA[Latest posts for the topic "Cho e hỏi về Blind SQL/XPath injection for string inputs"]]> /hvaonline/posts/list/12.html JForum - http://www.jforum.net Cho e hỏi về Blind SQL/XPath injection for string inputs /hvaonline/posts/list/1547.html#7366 /hvaonline/posts/list/1547.html#7366 GMT Cho e hỏi về Blind SQL/XPath injection for string inputs /hvaonline/posts/list/1547.html#7585 /hvaonline/posts/list/1547.html#7585 GMT Cho e hỏi về Blind SQL/XPath injection for string inputs

p405 wrote:
Trong 1 lần nghịch ngợm e quét thử thì thấy xuất hiện thông báo lỗi sau ,nói chung là lỗi nặng : bị lỗi : Blind SQL/XPath injection for string inputs Affects /cgi-bin/login1.cgi Details The script has been tested with these POST variables: action=login&user=1'+and+'1'='1&pass=1 Severity high Type Validation Description This script is possibly vulnerable to SQL/XPath Injection attacks. Impact An unauthenticated attacker may execute arbitrary SQL/XPath statements on the vulnerable system. This may compromise the integrity of your database and expose sensitive information. Recommendation Your script should filter metacharacters from user input. Reported by module MultiRequest parameter manipulation Ngoài ra còn bị cái này nữa CRLF injection Affects /cgi-bin/login1.cgi Details The script has been tested with these POST variables: action=login&user=some_url%0d%0aSet-Cookie%3Athis_header%3Dwas_injected_by_wvs&pass=1 Severity medium Type Validation Description This script is possibly vulnerable to CRLF injection attacks. Is it possible for a remote attacker to inject custom HTTP headers. Impact Possible XSS, HTTP header injection. Recommendation Analyse the source code of this script and solve the problem. Reported by module Parameter manipulation References Mong các anh giải thích rõ hơn và có thể cho e biết cách thâm nhập,xin chân thành cám ơn 
Em cần tìm hiểu qua thế nào là sql injection, thế nào là cross site scripting. Rồi mới hiểu những cái dấu nháy ' có tác dụng thế nào, giá trị "user" tại sao lại có thể "nhét" một cái URL vào trong đó. Thiếu khái niệm căn bản thì sẽ rất khó giải thích.]]>
/hvaonline/posts/list/1547.html#7589 /hvaonline/posts/list/1547.html#7589 GMT
Cho e hỏi về Blind SQL/XPath injection for string inputs /hvaonline/posts/list/1547.html#7596 /hvaonline/posts/list/1547.html#7596 GMT Cho e hỏi về Blind SQL/XPath injection for string inputs

p405 wrote:
Uhm anh có thẻ nói quá k ạ,e cũng đã thử hack vài site bị dính sql rồi ,tuy thế tới cái này thì khó vì nó là dạng file CGI ,rất hiếm gặp 
Em có thể tìm tại đây http://www.google.com.vn/search?hl=vi&q=sql+injection+filetype%3Apdf&btnG=T%C3%ACm+v%E1%BB%9Bi+Google&meta= để tìm hiểu cặn kẽ hơn về SQL Injection. Ngoài ra, về CRLF Injection em có thể tìm hiểu thêm: http://www.acunetix.com/websitesecurity/crlf-injection.htm http://www.securiteam.com/securityreviews/5WP022K75O.html]]>
/hvaonline/posts/list/1547.html#7697 /hvaonline/posts/list/1547.html#7697 GMT
Cho e hỏi về Blind SQL/XPath injection for string inputs

p405 wrote:
Uhm anh có thẻ nói quá k ạ,e cũng đã thử hack vài site bị dính sql rồi ,tuy thế tới cái này thì khó vì nó là dạng file CGI ,rất hiếm gặp 
CGI hay cái gì đi chăng nữa vẫn có chung nguyên tắc dữ liệu nhập và xuất. Các ứng dụng web thường bị thiếu sót trong quy trình kiểm tra và tiếp nhận dữ liệu trước khi cập nhật nó vào csdl. Cũng cùng mức độ này, các ứng dụng web thường chểnh mảng trong việc xử lý và tiếp nhận các giá trị được đưa vào khiến hệ thống có "thái độ" không bình thường, dẫn đến tình trạng bị exploit. Giá trị được đưa vào trong field user ở trên là để "lừa" chương trình web, thay vì tiếp nhận tên người dùng hẳn hòi, nó lại "gửi" vào một dòng để nhằm đòi hỏi cgi thực thi lệnh truy cập đến database. Việc cgi có làm đúng như thế hay không là chuyện khác. Để exploit, em phải thử bằng tay và xem kết quả. Nếu quả thật cgi thực thi, tuỳ vào kết quả và phản ứng của cgi mà quyết định bước kế tiếp. Nếu em chưa nắm việc đưa giá trị vào thế nào và đưa vào đâu thì nên tham khảo mấy tài liệu Z0rr0 cho trước và nắm phần căn bản cái đã. Các công cụ quét tự động đôi khi báo kết quả sai lạc. Trường hợp tay lập trình viên cố tình làm cho các công cụ rà quét tự động "hiểu" sai và báo sai kết quả cũng không hiếm.]]>
/hvaonline/posts/list/1547.html#7714 /hvaonline/posts/list/1547.html#7714 GMT
Cho e hỏi về Blind SQL/XPath injection for string inputs You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1  Mà không đưa ra kết quả của Injection thì cũng vô tác dụng]]> /hvaonline/posts/list/1547.html#7840 /hvaonline/posts/list/1547.html#7840 GMT