Ergebnis 1 bis 7 von 7
  1. #1
    Neuling
    Registriert seit
    20.08.2007
    Beiträge
    0

    Standard Unsicher vor SQL-Injections

    Hab kürzlich eine Seite gefunden, die anscheinend sehr anfällig auf bestimmte Strings in der Browserzeile reagiert^^

    http://www.micronax-systems.de/showuser.php?id=

    Wenn man ein ' oder andere SQL Syntax anhängt gibts einen MySql Error.

    Ihr könnt ja mal rumprobieren etwas auszuführen, ich bekomm immer einen SQL Error, liegt das an meiner Blödheit oder hat der Programmierer da doch so "sinnvoll" programmiert das da nix funzt?
    Würd mich jedenfalls wundern

    Greetz

  2. #2
    W32.Klez
    Registriert seit
    23.05.2007
    Beiträge
    401

    Standard

    Hallo,
    Ja, es ist eine SQL-Injection.
    Test:
    http://www.micronax-systems.de/showuser.php?id=-1'%20OR%201=0/*
    http://www.micronax-systems.de/showuser.php?id=-1'%20OR%201=1/*

    Es funktioniert, du kannst SQL Abfragen durchführen. Jetzt musst du "nur noch" (wie ihr so schön sagt) SQL lernen :roll:

  3. #3
    Neuling
    Registriert seit
    20.08.2007
    Beiträge
    0

    Standard

    Ja ich bin schon am Lernen von SQL dran, hab aber Probleme das in die Browserzeile zu übertragen...

    Der Browser fügt ja bei Leerstellen ein %20 dazu, stört das?
    Wann brauch ich ein /* oder ne Klammer? ( Das ist ja ganz anders
    als wenn man ein SQL Script hat oder?

  4. #4
    Tsutomu Shimomura Avatar von -=Player=-
    Registriert seit
    15.02.2006
    Beiträge
    1.549

    Standard

    das %20 stört nicht, kann aber leicht unübersichtlich werden. du kannst das leerzeichen durch ein + oder durch /**/ ersetzten.

    und das /* schließt die zeile ab.

  5. #5
    Neuling
    Registriert seit
    20.08.2007
    Beiträge
    0

    Standard

    Alles klar.

    Thx a lot

  6. #6
    Stiller Leser
    Registriert seit
    01.11.2007
    Beiträge
    3

    Standard

    Zitat Zitat von -=Player=-
    ..
    und das /* schließt die zeile ab.
    Um genau zu sein, nur damit keine Missverständnisse aufkommen, leitet /* einen Kommentar ein.
    Damit wird der Rest des ursprünglichen SQL Querries auskommentiert.
    Nichts für Ungut
    Willnix

  7. #7
    NoClose Wurm
    Registriert seit
    10.10.2006
    Beiträge
    183

    Standard

    http://php-vulnz.dl.am/
    Hier durchlesen da hab ichs sogar einigermassen kapiert ^^"

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •