Старый 21.01.2013, 01:21   #1
BigBear
 
Регистрация: 26.07.2012
Сообщений: 134
Репутация: 51
По умолчанию [ВИДЕО] Deep Blind SQL Inject или ... Угнать за 60 минут =)

Deep Blind SQL Inject или ... Угнать за 60 минут =)

Решил попробовать себя в видео. Заодно поучаствовать в новогоднем флэш мобе.



Ссылки на видео:

1) Youtube

_ttp://youtu.be/0afnFqrjamc Среднее качество, с озвучкой

_ttp://youtu.be/szFACT9Gq9k Высокое качество, без озвучки



2) Sendspace

_ttp://www.sendspace.com/file/8q8bna Среднее качество, с озвучкой

_ttp://www.sendspace.com/file/y0k5f4 Высокое качество, без озвучки




Это видео по работе с Deep-Blind SQL инъектами, в народе также известными как "Двойная слепая инъекция".


Обычно эти скули остаются недокрученными, и виной тому несколько факторов:

1) Отсутствует возможность влиять на вывод, единственная величина, поддающаяся редактированию - время ответа сервера. (Response Time)

2) "Это нудно и скучно сидеть перед монитором и считать секунды" - скажете Вы. И Вы правы. Есть куча других дел, которая требует нашего участия.

3) Программы типа Havij, Pangolin, SQLMap неправильно или не определяют совсем наличие уязвимого параметра. Ну а про инъекцию в Cookie или Header вообще приходится забыть...



Оно состоит из 3ёх частей:

1) Игры с PhpMyAdmin для демонстрации технологии (азы методики, наглядное применение);

2) Боевое применение технологии на основе реального сайта (найдём жертву на бескрайних просторах сети);

3) Написание своего ПО, заточенного под Deep-Blind инъекцию (пусть компьюетры всё делают за нас !).

Конструктивная критика приветствуется, но менять вряд ли что-то буду. Исходники ТОЧНО обновлю и приложу в конце темы.




*** Внимание ! Автор не несёт ответственности за использование материалов видео в незаконных целях ! ***




========================================
Видео снято специально для Новогоднего конкурса Античата 2012.
========================================

Proofs:

Быстрый Blind SQL Injection

antichat.ru

rdot.org
BigBear вне форума   Ответить с цитированием
Старый 22.01.2013, 18:42   #2
Abadd0N
 
Регистрация: 04.11.2011
Сообщений: 29
Репутация: 0
По умолчанию

1) Про слип: В реальных условиях sleep(1) тебе может не хватит и скорее всего не хватит, особенно если это в дальнейшем автоматизировать, про аномальное явление (я про: "sleep(1) делает задержку в 45 сек"), тоже первый раз слышу/вижу, но возможно и ошибаюсь
Цитата:
mysql> select host from mysql.user where 0=sleep(1);
+-----------+
| host |
+-----------+
| 127.0.0.1 |
| ::1 |
| localhost |
| localhost |
| serv |
| serv |
+-----------+
6 rows in set (6.02 sec)
2) Было бы не плохо добавить и методику DNS exfiltration, которая значительно упрощает эксплуатацию double blind sql injection

3) Опять же не стоило изобретать велосипед и заюзать какой нибудь sqlmap для брута

Последний раз редактировалось Abadd0N; 23.01.2013 в 10:12..
Abadd0N вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot