Visualizzazione dei risultati da 1 a 8 su 8
  1. #1

    [SQL INJECTION]Rendere un applicazione web in php VULNERABILE

    Salve a tutti, mi sono iscritto da poco e spero che questo mio primo thread non mi faccia fare brutte figure, visto che come da titolo, è un topic un pò insolito. (soprattutto spero sia la sezione giusta)

    Sto stilando una tesi sperimentale riguardante le SQL Injection.

    Oggetto del mio esperimento è un applicazione web che riguarda l'archiviazione dei libri presenti nella biblioteca della facoltà di lettere (quindi lascio a voi immaginare quante informazioni SENSIBILI si potrebbero ottenere con un attacco SQLi XD).

    Vengo subito al dunque: sul sito c'è una guida per rendere le applicazioni web, scritte in php, invulnerabili. In realtà, il sottoscritto a titolo esemplificativo vorrebbe presentare un'applicazione vulnerabile agli attacchi SQLi e dunque chiedere a tutti da dove posso incominciare. (insomma anche link che portino a delle guide utili)

    Per quanto riguarda le tautologie nel form della login ho già provveduto, vorrei poter usufruire degli attacchi UNION tramite url e magari creare delle query dinamiche di tipo piggy back dal modulo di ricerca libri.

    Grazie a tutti per la vostra disponibilità.

  2. #2
    Ciao, forse questa guida può fare al caso tuo, in essa ci sono ache degli esempi pratici:
    http://php.html.it/guide/lezione/2986/sql-injections/
    CODENCODE \ Branding \ Design \ Marketing
    www.codencode.it

  3. #3
    Per far si che un'applicazione sia vulnerabile a SQL injections e' sufficiente non filtrare i dati in ingresso (ed assicurarsi che non lo faccia PHP da solo tramite magic quotes) e usarli direttamente per costruire una query da mandare "raw" al server senza usare prepared statements/bound parameters.

    Esempio:
    Codice PHP:
    <?php
    if ( get_magic_quotes_gpc() ) {
        
    $_GET['libro'] = stripslashes($_GET['libro']);
    }
    mysql_query("SELECT * FROM biblioteca WHERE titolo = '".$_GET['libro']."'");

  4. #4
    grazie per le risposte Vedo cosa riesco a combinare e nel caso vi tengo aggiornati se riscontro altri problemi...

  5. #5
    Originariamente inviato da k.b
    Per far si che un'applicazione sia vulnerabile a SQL injections e' sufficiente non filtrare i dati in ingresso (ed assicurarsi che non lo faccia PHP da solo tramite magic quotes) e usarli direttamente per costruire una query da mandare "raw" al server senza usare prepared statements/bound parameters.

    Esempio:
    Codice PHP:
    <?php
    if ( get_magic_quotes_gpc() ) {
        
    $_GET['libro'] = stripslashes($_GET['libro']);
    }
    mysql_query("SELECT * FROM biblioteca WHERE titolo = '".$_GET['libro']."'");
    Ma è così che rendo gli URL della mia applicazione dei DORK??

    Cioè mi spiego meglio: nella navigazione della mia applicazione una volta passata la fase di autenticazione l'url seguente è http://localhost/boscan/verifica.php. Passando da una sezione all'altra rimane sempre quello l'url. Come faccio invece a far visualizzare nell'url cose del tipo //localhost/boscan/verifica.php?id=2 ???

    Non riesco a capire il meccanismo che sta alla base. I parametri che seguono id sono gli indici delle pagine??

  6. #6
    I parametri non compaiono nella url molto probabilmente perchè vengono inviati mediante POST.
    CODENCODE \ Branding \ Design \ Marketing
    www.codencode.it

  7. #7
    Problema: come faccio a rendere valida una query fatta ad esempio tramite login senza necessariamente aggiungere gli apici?

  8. #8
    Originariamente inviato da S7evin_Kelevra
    Problema: come faccio a rendere valida una query fatta ad esempio tramite login senza necessariamente aggiungere gli apici?
    Che significa "rendere valida una query" e "tramite login"?

    Vuoi dire come fare a far eseguire una query arbitraria (cioe' fare una SQL injection) tramite un campo di un post che si chiama "login" senza usare apici? Se questo e' il caso non puoi, devi usare gli apici e' tutto li' il punto.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.