نحوه انجام تزریق SQL پس از گرفتن خطای یکپارچگی 1062 به استثناء mysql

  • من اتفاق می افتد به تزریق 'در زمینه ایمیل و استفاده از همان نام کاربری که من قبلا ثبت نام کردم و آن را به من 500 خطای داخلی به عنوان IntegrityError: (_mysql_exceptions.IntegrityError) (1062، … و غیره) به من داد.
  • من تمام امكانات mysql را امتحان كردم، اما پرس و جو فقط به مقدار field value اضافه شده است، اما هيچ اطلاعاتي در مورد پايگاه داده وجود ندارد.
  • من بسیار قدردانی می کنم اگر کسی بتواند افکار خود را درباره آنچه در چنین موقعیت هایی می تواند انجام دهد، به اشتراک می گذارد. این یک URL غیر قابل استفاده است
  • sqlmap را امتحان کرد اما موفق نشد.
  • این برنامه مبتنی بر پایتون است

تزریق SQL با یک URL غیر قابل تزریق

من اخیرا به یک زیر دامنه داده شدم که با SQLi: gov.ns.agency سعی و بهره برداری شود. بر خلاف آنچه که در بیشتر آموزشها مشاهده میکنم، نمیتوانم پارامترها را به نشانی اینترنتی تزریق کنم، مثل اینکه در هر جای دیگر میبینم.

این چیزی است که من سعی کردم:

  1. در صفحه ورود، هر نام کاربری با رمز عبور مناسب بود: 'OR '1' = '1 و من به gov.ns.agency /users هدایت می شود. در اینجا یک فرم باز می کند که آیا یک کاربر وجود دارد. من قصد دارم از ستون "نام" و "عبور" از جدول "کاربران" اطلاعات دریافت کنم. یک نکته نیز وجود دارد که MySQL پایگاه داده است و درخواستهای فرستاده شده GET و NOT POST با استثناء برخی از پرس و جوهایی که یک خطای داخلی سرور POST 500 را نشان می دهند وجود دارد.

  2. 'UNION ALL SELECT NULL، version ()' – MySQL بازگشتی نسخه 8.0.11 – حذف نقل قولهای تک کاربره پیدا نشد.

  3. 'UNION SELECT' یافت، COLUMN_NAME FROM information_schema.columns WHERE table_name = 'users' AND column_name LIKE 'pa٪ returned [name] Found -> [priv] گذشت من هنوز هم سرم را از دست می دهم، چه چیزی می تواند باشد، ممکن است امتیازات را توصیف کند؟ مدیر ممکن است؟

  4. 'اتحاد همه را انتخاب NULL، concat (schema_name) FROM information_schema.schemata'
    این نام DB را می دهد اما به جای آن من 500 خطای سرور داخلی را به من داد.

من کاملا جدید برای آزمایش نفوذ هستم و مطمئن نیستم که چه query ها جدول ها را دریافت می کنند و حتی چگونه از ابزارهایی مثل SQLMap یا Burpsuite برای انجام این کار، و یا حتی اینکه چگونه من به این نوع سایت مراجعه کردم، جایی که من حتی نمیتوانم پرس و جوها را به نشانی اینترنتی (معمولا در php؟ id = 123 به پایان برسد) انجام می دهم، بنابراین هر گونه راهنمایی بسیار قدردانی خواهد شد!

تزریق sql – بردار حمله احتمالی

بنابراین من بی حوصله شدم و تصمیم گرفتم به برخی از شکار فضلای مسخره بپردازم. من به یک وبسایت رفتم که یک برنامه فریب اشکال دارد و این وب سایت برای دانلود برنامه ها است. من رفتم تا فیلدهای کد کارت هدیه را وارد کنم و آن را در Intruder در Burp Suite قرار دادم. بارگذاری لیستی از بارهای حاوی رشته های معمول تزریق Sql و خط 5 پاسخ جالبی داشت.

"این تعادل را برای xxxxx به روز می کند"

نوع شگفت آور آن را کار کرد و رشته را کپی کردم و وارد آن به صورت دستی زمینه در وب سایت و پاسخ در مرورگر من. مطمئنا به اندازه کافی، همین سرعت را دریافت کردم و زمانی که بر روی «Balance Update» کلیک کردم، آن را یک کد اشتباه کرد.

سوال من این است که چگونه می توان با اطلاعات داده شده مورد سوء استفاده قرار گرفت؟ آیا می توان آن را به طور کامل مورد سوء استفاده قرار گرفت یا این فقط یک خطای منطقی است؟ هر گونه اطلاعات یا مشاوره بسیار قدردانی خواهد شد.

رشته تزریق Sql: PHPX + AND + 1 = 1 + AND + XX = X

تزریق sql – راه امن برای آپلود متن و تصویر در php

فقط می خواهم بررسی کنم که چگونه اسکریپت ها و پروژه های من آسیب پذیر هستند. از تحقیق وبلاگ و پاسخ متخصص، من متوجه شدم حمله و تزریق ممکن است بر اساس

  • نوع فایل
  • اظهارات sql
  • دسترسی به پوشه تصویر در ریشه،

من مطمئن نیستم که چقدر من امن . لطفا راهنمایی کنید که من باید در اسکریپت های زیر برای بهبود امنیت اضافه کنم؟

  200000) {
                echo "فایل خیلی بزرگ است"؛
                خروج ()؛
            }
            اگر ($ imageFileType! = "jpg" && $ imageFileType! = "png" && $ imageFileType! = "jpeg" && $ imageFileType! = "gif") {
                echo "فقط jpg / png / gif تصویر!"؛
                خروج ()؛
            }
            اگر ($ verifyimg ['mime']! = 'image / png' && $ verifyimg ['mime']! = 'image / jpg' && $ verifyimg ['mime']! = 'image / jpeg' && $ verifyimg ['mime']! = 'تصویر / gif ') {
                اکو "تصویر معتبر نیست"؛
                خروج؛
            }
            دیگر {
                $ new_img = substr (md5 (time ())، 0، 10). '.' . $ img_ext؛
                $ target_file = $ target_dir. $ new_img؛
                move_uploaded_file ($ _ FILES ["file"]["tmp_name"]، $ target_file)؛
                $ query = $ con-> prepare ('INSERT به اخبار (عنوان، محتوا، keytag، date، img) VALUES (: head،: content،: keytag،: date،: new_img)')؛
                $ query-> bindParam (': new_img'، $ new_img)؛

            }
        }
        اگر (خالی ($ _ FILES ['file']['name'])) {
            $ query = $ con-> prepare ('INSERT to news (header، content، keytag، date) VALUES (: head،: content،: keytag،: date)')؛
        }
        $ query-> bindParam (': heading'، $ _POST ['heading'])؛
        $ query-> bindParam (': content'، $ _POST ['content'])؛
        $ query-> bindParam (': keytag'، $ _POST ['keytag'])؛
        $ query-> bindParam (': date'، $ _POST ['date'])؛
        اگر ($ query-> execute ()) {
            اکو "به صورت موفقیت آمیز"؛
        }؛
    }
؟>

.htaccess

برای جلوگیری از دسترسی مستقیم

 RewriteEngine در
RewriteCond٪ {HTTP_REFERER}! ^ http: // www  .your-domain  .com /.*$ [NC]
RewriteCond٪ {HTTP_REFERER}! ^ http: // www  .your-domain  .com $ [NC]
RewriteRule. * . (wav | swf | jpg | jpeg | gif | png | bmp | js | css) $ - [F,NC,L]

برنامه وب – لطفا: به من کمک کن تا این سایت تزریق SQl را بررسی کند؟

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
                    با استفاده از سایت ما، شما تصدیق میکنید که ما را خوانده و درک کردهاید
                    سیاست کوکی
                    سیاست حفظ حریم خصوصی و ما
                    شرایط استفاده از خدمات.
                    استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.