تزریق – ریل های عجیب و غریب فیلتر اجازه می دهد تا برچسب اما نه

من برای یک مشتری پنتافته است و آنها یک برنامه ریل های سفارشی است که اجازه می دهد تا مدیر حساب برای تغییر محتویات صفحه. در حالی که ویرایشگر جاوا اسکریپت تگ اسکریپت تگ ها را Backend می کند بنابراین با استفاده از burp من می توانم JS دلخواه را به صفحه دریافت کنید. در حالی که ذخیره شده XSS یک جستجوی ملایم است، می خواهم ببینم آیا می توانم صفحه را به شیوه های معنی دارتری مانند اضافه کردن برچسب <%= %> تغییر دهم تا کد زیر روبی را تغییر دهم. متاسفانه هر ورودی مانند آن بازگشت به متن کد شده به معنی آنها آن را فیلتر کردن. من فکر نمی کنم یک رویکرد لیست سفید باشد، زیرا به برچسب های ناخواسته مانند اجازه خواهد داد. به نظر می رسد که فیلتر یک شخصیت "" <تنها "را به تنهایی و هر تگ با شخصیت معنی دار" <# "یا" <؟ "و غیره پیدا کرده است.

آیا کسی تاکنون چنین فیلترهایی را دیده و می داند؟

متشکرم.

چرا بخش XXE از تزریق در OWASP Top 10 نیست؟

من سعی دارم به خودم توضیح دهم که چرا XXE تحت دسته تزریق نمی افتد، به عنوان یک شکل از تزریق XML است.

XML شخصیت خارجی حمله ای است که تجزیه کننده XML / مترجم را دستکاری می کند افشای اطلاعات برخی از داده ها (به عنوان مثال، فایل از سیستم فایل)

تزریق SQL یک حمله است که تفسیر SQL را برای دستیابی به طیف وسیعی از اهداف منعکس می کند، که یکی از آنها ممکن است افشای اطلاعات برخی از داده ها باشد. [19659002] بعضی از سازمانها حتی یک حمله تزریقی XXE نامیده اند و OWASP لیست تزریق XML را تحت A1 می نویسد. در حالی که من می توانم استدلال کنم که با استفاده از XXE شما از لحاظ فنی هیچ دستورالعمل را به مترجم تزریق نمی کنید، جریان داده ها برای هر دو دسته اساسا یکسان است:

 جریان داده ای که مهاجم یک ورودی بد برای interpeter فراهم می کند، جایی که جریان می تواند هیچ یک، یک یا چند فرآیند متوسط ​​را داشته باشد
تهدیدات اساسا یکسان هستند – افشای اطلاعات و انکار سرویس، هرچند به وضوح با تزریق SQL شما می توانید حتی بیشتر انجام دهید.

بنابراین، شما چه چیزی استدلال می کنید دلیل اصلی این تقسیم چیست؟ آیا به سادگی می توان آگاهی را برای XXE به طور خاص افزایش داد یا آیا واقعا می تواند به عنوان مستقل طبقه بندی شود؟

من می توانم استدلال کنم که حتی XXS را می توان به عنوان تزریق درمان کرد، اما می توانم بپذیرم که تمایز اینجا این است که سیستم isn ' T حمله کرد، اما کاربران آن.

php – تزریق ساده SQL در وب سایت من کار نمی کند

یک کد پی اچ پی ساده برای تزریق sql نوشتم

 کد HTML:

   
   
   
      
نام:          
کلمه عبور:          
کد پی اچ پی:

همانطور که می بینید هیچ کد بهداشتی ورودی وجود ندارد.

اکنون سعی می کنم یک جدول با استفاده از SQL Injection ایجاد کنم، تزریق این پرس و جو در ورودی نام کاربری و هر چیز در زمینه رمز:

 user '،' pass ' )؛ CREATE TABLE table1 (col1 char)؛ -

من هرگز موفق نشدم.

 تست تزریق sql با تکرار burpsuite

من فکر می کنم اشتباه بسیار احمقانه است اما نمیدانم کجاست پس لطفا کمک کنید [19659013]

تزریق sql – تک و دو URL کدگذاری اسکریپت tamper و SQLmap

من در حال تلاش برای درک چگونگی کارکرد اسکریپتهای تروجان sqlmap کار می کنم و وقتی هر یک از آنها قادر به عبور از فیلترهای خاصی هستند. در کد زیر پس از پارامتر POST برای رشته هایی مانند فیلتر OR AND را انتخاب کنید که برنامه نویس آن را وارد خطا می کند (که اشتباه است).


$ filtered = str_replace ($ filtered_words، $ zap، $ _POST ["id"])؛
$ filtered = urldecode ($ filtered)؛
$ sql = "SELECT user، pass from users WHERE id = '". $ فیلتر شده ""؛

در نتیجه من توانستم با استفاده از chardoubleencode با استفاده از اسکریپت tamper که دوبار رمزگذاری را رمزگذاری می کرد، از آن استفاده کردم. با این حال، زمانی که خط زیر را حذف کردم، انتظار داشتم که با استفاده از charencode که یک بار مجدد کد را رمزگذاری می کند، می توانم از حفاظت دور بمانم.

من می دانم که آدرس PHP کدگذاری و رمزگشایی پارامترهای POST پرواز می کند، اما من می خواهم بدانم زمانی که اسکریپت charencode می تواند از یک مکانیزم حفاظت عبور کند.

بسیار پیش از این خیلی ممنون.

آیا خطای MySQL "مخلوط غیر قانونی collations" یک آسیب پذیری تزریق SQL را نشان می دهد؟

ورودی کاربر یک پرس و جو داده شده در حال پاکسازی است (PHP، real_escape_string)، با این وجود پرس و جو با "مخلوط غیر قانونی collations" شکست خورده است. این پرس و جو زیر است:

 SELECT * FROM `table` WHERE` column` = " ½ ļ  .zip"

آیا این به این معنی است که این پرس و جو برای SQL Injection آسیب پذیر است؟ اگر نه، آیا آشکارسازی یا آسیب پذیری دیگری وجود دارد که این ورودی ممکن است مهاجم را فراهم کند؟