تزریق sql – امکان دریافت یک صفحه HTML کامل برای دریافت کلمه عبور با جان ریپر

من با 2 VM کار می کنم (اوبونتو 18 و کالی). VM اوبونتو دارای XAMPP با DVWA است که در آن حداقل امنیت را اجرا می کند. من سعی می کنم از VM Kali به DVWA حمله کنم. پس از انجام یک تزریق SQL، کاربران و رمزهای عبور را در فرمت جان دریافت می کنم: user: hashed_password .

همانطور که در تصویر بعدی می بینید

 SQL Injection

از آنجا که این روش GET تمام دستورات از طریق URL ارسال می شود. بنابراین فکر کردم، اگر می توانم از صفحه wget برای گرفتن صفحه استفاده کنم، آن را روی یک فایل قرار داده و سپس پس از انتخاب خطوط صحیح کد، آن را از طریق جان منتقل کنید

دستور wget -O - > . اما، بدون هیچ دلیلی، خروجی ترمینال را در فایل ذخیره نمی کند. و بدتر از همه، به جز قسمت قرمز (از تصویر بالا)، همه چیز به جز همان قسمت قرمز (همانطور که در تصویر زیر دیده می شود) را بارگیری می کنید:

 خروجی ترمینال

شاید شما بتوانید به من کمک کنید ؟

php – تزریق ساده SQL در وب سایت من کار نمی کند

یک کد پی اچ پی ساده برای تزریق sql نوشتم

 کد HTML:

   
   
   
      
نام:          
کلمه عبور:          
کد پی اچ پی:

همانطور که می بینید هیچ کد بهداشتی ورودی وجود ندارد.

اکنون سعی می کنم یک جدول با استفاده از SQL Injection ایجاد کنم، تزریق این پرس و جو در ورودی نام کاربری و هر چیز در زمینه رمز:

 user '،' pass ' )؛ CREATE TABLE table1 (col1 char)؛ -

من هرگز موفق نشدم.

 تست تزریق sql با تکرار burpsuite

من فکر می کنم اشتباه بسیار احمقانه است اما نمیدانم کجاست پس لطفا کمک کنید [19659013]

تزریق sql – تک و دو URL کدگذاری اسکریپت tamper و SQLmap

من در حال تلاش برای درک چگونگی کارکرد اسکریپتهای تروجان sqlmap کار می کنم و وقتی هر یک از آنها قادر به عبور از فیلترهای خاصی هستند. در کد زیر پس از پارامتر POST برای رشته هایی مانند فیلتر OR AND را انتخاب کنید که برنامه نویس آن را وارد خطا می کند (که اشتباه است).


$ filtered = str_replace ($ filtered_words، $ zap، $ _POST ["id"])؛
$ filtered = urldecode ($ filtered)؛
$ sql = "SELECT user، pass from users WHERE id = '". $ فیلتر شده ""؛

در نتیجه من توانستم با استفاده از chardoubleencode با استفاده از اسکریپت tamper که دوبار رمزگذاری را رمزگذاری می کرد، از آن استفاده کردم. با این حال، زمانی که خط زیر را حذف کردم، انتظار داشتم که با استفاده از charencode که یک بار مجدد کد را رمزگذاری می کند، می توانم از حفاظت دور بمانم.

من می دانم که آدرس PHP کدگذاری و رمزگشایی پارامترهای POST پرواز می کند، اما من می خواهم بدانم زمانی که اسکریپت charencode می تواند از یک مکانیزم حفاظت عبور کند.

بسیار پیش از این خیلی ممنون.

آیا خطای MySQL "مخلوط غیر قانونی collations" یک آسیب پذیری تزریق SQL را نشان می دهد؟

ورودی کاربر یک پرس و جو داده شده در حال پاکسازی است (PHP، real_escape_string)، با این وجود پرس و جو با "مخلوط غیر قانونی collations" شکست خورده است. این پرس و جو زیر است:

 SELECT * FROM `table` WHERE` column` = " ½ ļ  .zip"

آیا این به این معنی است که این پرس و جو برای SQL Injection آسیب پذیر است؟ اگر نه، آیا آشکارسازی یا آسیب پذیری دیگری وجود دارد که این ورودی ممکن است مهاجم را فراهم کند؟

xss – حمله تزریق SQL Ajax

من در مورد سیاه چاله 2007 بحث در مورد آژاکس را تماشا کردم. ارائه دهندگان این روش را انجام نمی دادند، اما کد را نشان دادند. من تعجب می کنم که چگونه SQLi را انجام خواهد داد تا تمام کاربران و رمزهای عبور و همچنین XSS را که برای استفاده از این مرورگر مورد استفاده قرار می گیرند بکشند؟

کد زیر یک روش وب بود و این تابع یک رشته عمومی بود.

 رشته عمومی updatePasswd (string userID string newPasswd) {
// اتصال به سرور SQL در اینجا
string query = "UPDATE user SET Password =" "+ newPasswd +" "WHERE User ID = '" + userID + ""'؛
slqCommand cmd = جدید SQLCommand (پرس و جو)
cmd.ExecuteNonQuery ()؛
بازگشت "Pass Updated به" + newPasswd؛
}

آیا به سادگی اضافه کردن اضافی '- به پایان پرس و جو؟