mysql – چگونگی عبور information_schema در تزریق SQL؟

من سعی می کنم به SQL بایستی راهنمای مبتنی بر اتحاد، در اینجا من یک مشکل در هنگام تلاش برای DIOS (رها کردن در یک SH0ot) اینجا پرس و جو DIOS

make_set (6، @: = 0x0a، (انتخاب کنید (1) از (information_schema.columns) که در آن @: = make_set (511، @، 0x3c6c693e، table_name، column_name)، @)

اما waf مسدود information_schema، table_name و column_name، هر راه حل؟

Thank you [19659005]

آیا می توان یک آمپرسند (&) در تزریق SQL استفاده کرد؟

با استفاده از SQL Server، آیا ampersand به عنوان تهدیدی برای تزریق SQL مطرح می شود؟ من در پروژه ای کار می کنم که این را به عنوان یک شخصیت سیاه و سفید ثبت می کند. من آگاه هستم که تهدیدی برای اوراکل وجود دارد (SQL * Plus)، اما به نظر نمی رسد که مسئله ای را با آمپرستر پیدا کند. من چندین ورقه تقلب و مقالات را ارجاع داده ام و نمیتوانم مرجع آن را پیدا کنم (غیر از اوراکل).

رمزنگاری – جلوگیری از تزریق Sql به طور کلی

چیزهای زیادی وجود دارد که وب سایت شما را به تزریق SQL آسیب پذیر می کند و راه های متعددی برای جلوگیری از تزریق هکرها وجود دارد.
من می خواهم به نوشتن درباره ی راه هایی که می دانم بگویم و می خواهم ایده ی خود را در مورد تجربه و دانش شما در مورد این موضوع خاص بگویم "

1. به روز رسانی و پچ : آسیب پذیری در برنامه ها و پایگاه های داده باعث می شود هکرها می توانند با استفاده از تزریق SQL شما به طور مرتب به روز رسانی و پچ شوند، بنابراین بسیار مهم است تا تکه ها و به روز رسانی ها را در اسرع وقت به کار ببرید. مهم نیست که از پلت فرم لینوکس یا ویندوز استفاده کنید، راه حل های مدیریت پچ برای این دو WSUS برای ویندوز و شما می توانید با ساخت مخزن امن و راه اندازی آن توسط "نمک" یا "عروسک" یا "غیر ممکن" راه اندازی کنید و یا این لینک را بخوانید [centralised patch management for Linux][1][1]: https://serverfault.com/questions/387986/how-do- فایروال : فایروال وب برنامه (WAF) به عنوان یک نرم افزار یا دستگاه مبتنی بر دستگاه می تواند به شما در ترافیک وب مخرب کمک کند بسیاری از آنها به عنوان قاعده ای هستند که شما نیاز دارید تا ترافیک ناخواسته را فیلتر کنید. WAF می تواند بسیار مفید باشد قبل از اینکه یک پچ در دسترس باشد، یک حفاظت امنیتی را در برابر یک آسیب پذیری جدید ارائه می دهد.
به عنوان مثال "ModSecurity" یک ماژول منبع باز است که برای Apache، nginx و امنیت وب مایکروسافت IIS در دسترس است. مجموعه ای از قوانین پیچیده و در حال تکامل کامل را برای فیلتر کردن درخواست های بالقوه خطرناک وب فراهم می کند.

3 **. از SQL دینامیک استفاده نکنید **: پرس و جو ها را با ورودی کاربر ایجاد نکنید. حتی داده های sanitization داده ها می تواند ناقص باشد، به طوری که از هر زمان ممکن استفاده از اظهارات آماده شده، نمایش داده شده پارامتری یا روش های ذخیره شده استفاده شود. اما فراموش نکنید که در حالی که روش های ذخیره شده به برخی از انواع حملات تزریق SQL متوقف می شوند، آنها در برابر بسیاری دیگر محافظت نمی کنند، بنابراین به طور انحصاری بر استفاده از آنها برای امنیت خود تکیه ندارند.

4. : سعی کنید رمزهای عبور و یا هشدار داده ها و اطلاعات محرمانه از جمله رشته اتصال

  1. ACL : هرگز از دسترسی مدیر یا ریشه استفاده نکنید، مگر اینکه شما نیاز دارید و لازم است. کد پشت صفحه ورود باید پایگاه داده را با استفاده از یک حساب محدود شده فقط به جدول اعتبار مربوطه پرس و جو کند. به این ترتیب، نقص در این کانال نمیتواند برای به خطر انداختن کل پایگاه اطلاعاتی مورد استفاده قرار گیرد.

این سؤال این است که شرکتهای زیادی وجود دارند که به شدت ایمن هستند و
  تمام مواردی که من اشاره کردم و بسیاری از تجهیزات امنیتی را به خوبی استفاده کرده ام
  پیکربندی شده است، اما همیشه نقص امنیتی وجود دارد، تا چه حد می گذرد؟

تزریق sql – DVWA: "تلاش هک شناسایی …"

سلام و شب خوبی،

اخیرا سعی کردم مهارتهای ذهنی من را بهبود ببخشند و در مورد آن با استفاده از Metasploitable 2 بیشتر بدانم. من تلاش میکنم در DVWA برخی چیزها را انجام دهم.
برای لحظه ای، من اصول اولیه Burp Suite را یاد می گیرم (دقیق تر، من در حال تلاش برای کسب اطلاعات بیشتر در مورد OWASP Top Ten هستم.)

اما من در SQL Injections در بخش SQLWi DVWA گیر کردم.
هر زمان که یک فرمان اجرا می کنم مانند:

1 'یا' 0 '=' 0

من به یک صفحه هدایت می کنم که می گوید:

تلاش هک شده شناسایی و وارد شده است.

اما هیچ کدام از آنها کار نمی کنند
آیا من بعضی چیزها را اشتباه انجام می دهم؟ کسی مشاوره دارد؟
من همچنین مراحل را از https://computersecuritystudent.com/SECURITY_TOOLS/DVWA/DVWAv107/lesson6/index.html امتحان کردم، اما من نتیجه مشابهی را در حال اجرای این دستورات دارم …

(و لطفا با من بمانید، من در حال حاضر برای 3-4 ماه و برای اولین بار با استفاده از Burp / ساخت SQLi تلاش می کنم :))

PS من متوجه شدم که آن را می توان از طریق غیر فعال کردن PHPIDS کار کرد، اما من علاقه مندم که چگونه از آن فرار کنم و از آن عبور کنم.

.net – Veracode همچنان گزارش تزریق دستورات سیستم عامل را پس از من راه حل را به عنوان توصیه های OWAPS و Roslyn Security Guard

کد فعلی در پروژه من در زیر نشان داده شده است و Veracode گزارش شده است دستور تزریق سیستم

 filename = Regex.Replace (نام فایل، [^a-zA-Z0-9_]]، "_") و ".svg"

ProcessStartInfo startInfo = default (ProcessStartInfo)؛
فرایند pStart = فرآیند جدید ()؛
startInfo = جدید ProcessStartInfo (myExecutedFilePath، "" "+ filename +" "--export-pdf = " "+ filename +" "))؛ // دستور ورود به سیستم عامل در این خط افزایش می یابد
pStart.StartInfo = startInfo؛
pStart.Start ()؛
pStart.WaitForExit ()؛

بنابراین، من راه حل برای حل این مسئله را از OWASP و Roslyn امنیت گرا تحقیق می کنم

و در اینجا کد من بعد از اصلاح بر اساس این پست ها

 filename = Regex.Replace (نام فایل، [^a-zA-Z0-9_] "،" _ ") و" .svg "

ProcessStartInfo startInfo = default (ProcessStartInfo)؛
فرایند pStart = فرآیند جدید ()؛
startInfo = جدید ProcessStartInfo ()؛
startInfo.FileName = myExecutedFilePath؛
startInfo.Arguments = "" "+ filename +" "--export-pdf = " "+ filename +"  ""؛ // Veracode هنوز مسئله را در این خط گزارش می دهد
pStart.StartInfo = startInfo؛
pStart.Start ()؛
pStart.WaitForExit ()؛

اما، Veracode همچنان گزارش تزریق دستورات سیستم عامل

بنابراین نگرانی های من در اینجا این است:

  1. آیا من راه حل صحیح را برای حل تزریق دستورات سیستم عامل در این مورد اعمال کردم؟

  2. یا، باید پیشنهاد کاهش آن را ؟