Hi,
ich betätige mich seit einigen Tagen als "penetration tester" und teste alle möglichen webseiten auf ihre sicherheit (natürlich nur brav wo ich das darf, z.b. hackthissite.org), ohne gefundene sicherheitslücken auszunutzen. dabei suche ich unter anderem nach lücken die die sog. SQL-Injection ermöglichen.
Bei Seiten mit Microsoft SQL Server (.asp) funktioniert das prima - ich footprinte durch anhängen von HAVING 1=1 an die url, und krieg dann brav spaltennamen geliefert, und meistens gibts tabellennamen gratis dazu. Wenn ich so gefootprintet habe, könnte ich alles machen - einträge verändern, löschen, einfügen, computer abstürzen lassen, c formatieren (naja dazu brauchts shell code). Man glaubt gar nicht was für Seiten dagegen anfällig sind! man muss nur mal in google nach ("Microsoft OLE DB Provider for ODBC Drivers error '80040e07'" -forum -"message board" -"SQL injection") oder so suchen, sehen und staunen.
Jetzt hab ich mir gedacht mal meinen localhorst (haha sparwitz der local Horst ist der sohn von der heißen brünette Ruth/root) zu checken (MYSQL und PHP), und ein mini-php-script aufgesetzt das eine eintrag auswählt und anzeigt. leider ist MYSQL nicht so sehr kommunikativ; gebe ich jetzt HAVING 1=1 ein, so krieg ich nur die meldung ich hätte einen fehler im SQL und solle mein handbuch checken. weis jemand wie man da trotzdem footprinten kann?
vielen dank, ZK
ich betätige mich seit einigen Tagen als "penetration tester" und teste alle möglichen webseiten auf ihre sicherheit (natürlich nur brav wo ich das darf, z.b. hackthissite.org), ohne gefundene sicherheitslücken auszunutzen. dabei suche ich unter anderem nach lücken die die sog. SQL-Injection ermöglichen.
Bei Seiten mit Microsoft SQL Server (.asp) funktioniert das prima - ich footprinte durch anhängen von HAVING 1=1 an die url, und krieg dann brav spaltennamen geliefert, und meistens gibts tabellennamen gratis dazu. Wenn ich so gefootprintet habe, könnte ich alles machen - einträge verändern, löschen, einfügen, computer abstürzen lassen, c formatieren (naja dazu brauchts shell code). Man glaubt gar nicht was für Seiten dagegen anfällig sind! man muss nur mal in google nach ("Microsoft OLE DB Provider for ODBC Drivers error '80040e07'" -forum -"message board" -"SQL injection") oder so suchen, sehen und staunen.
Jetzt hab ich mir gedacht mal meinen localhorst (haha sparwitz der local Horst ist der sohn von der heißen brünette Ruth/root) zu checken (MYSQL und PHP), und ein mini-php-script aufgesetzt das eine eintrag auswählt und anzeigt. leider ist MYSQL nicht so sehr kommunikativ; gebe ich jetzt HAVING 1=1 ein, so krieg ich nur die meldung ich hätte einen fehler im SQL und solle mein handbuch checken. weis jemand wie man da trotzdem footprinten kann?
vielen dank, ZK