Skocz do zawartości
MISS & MISTER | WIOSNA 2024 ♥ ×

Znajdź zawartość

Wyświetlanie wyników dla tagów 'sql' .

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Forum główne
    • Regulaminy i Ogłoszenia
    • Sprawy dotyczące forum
    • Rekrutacja
    • Konkursy/Turnieje
    • Wesprzyj naszą sieć serwerów!
    • Redakcja CSowicze.pl
    • Liga Typera
    • Masz swoj serwer? Dołącz do Nas!
  • Strefa Banów
    • Bany Counter Strike 1.6
    • Bany Counter Strike 2
  • Serwery Counter Strike 1.6
    • ★ [ONLY DD2] ★ - IP: 51.83.164.138:27015
    • ★ [JAILBREAK] ★ - IP: 51.83.147.22:27015
    • ★ [ONLY AWP] ★ - IP: 193.33.176.48:27425
    • ★ [ZOMBIE PLAGUE CLASSIC] ★ - IP: 91.224.117.165:27015
    • ★ [ZOMBIE EXP] ★ - IP:
  • Serwery Counter Strike 2
    • ★ [Losowe Cheaty] ★ - IP: 146.59.108.100:27015
    • ★ [ARENA 1v1] ★ - IP: 146.59.108.100:27020
    • ★ [MIRAGE] ★ - IP: 146.59.108.100:27016
  • Serwery Głosowe
    • TeamSpeak 3 - Ts3Bydgoszcz
    • Discord - https://discord.gg/fuSyEeUe5X
  • Strefa Gier
    • Aktualizacje / Nowości / Ciekawostki
    • Counter Strike
    • League Of Legends
    • Download / Poradniki / Media
    • Przeceny / Darmowe Gry
    • Recenzje gier
    • Zareklamuj swoją stronę / serwer!
  • Inne
    • Offtopic
    • Muzyka
    • Giełda
  • Archiwum Forum
    • Zbanowani
    • Tematy Archiwalne

Kategorie

  • Counter Strike 1.6
    • Pluginy
    • [ReHLDS] Moduły / [AmxModX] Moduły
    • [HLDS] Moduły
    • Modele / Dodatki
    • Gotowe paczki
    • Mapy
    • Roundsoundy
  • Counter Strike Global Offensive
    • Pluginy
    • Gotowe paczki
    • Roundsoundy
    • Modele / Dodatki
  • Grafika
    • PSD
    • XCF
    • Czcionki
    • Inne
  • Invision Community 4
    • Aplikacje
    • Wtyczki
    • Szablony
    • Nulled
    • Tłumaczenia
    • Releases
  • IP.Board
    • Aplikacje / Wtyczki
    • Skiny
    • Inne dodatki
  • Inne
  • Stare pliki (brak download)

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Lokalizacja


Hobby


Imię


Ulubiony Serwer


Discord


Steam


Facebook


GG


Instagram


Strona WWW

Znaleziono 2 wyniki

  1. Zbiór różnych gotowych paczek: https://mega.nz/#F!J5cWjCib!BxVwuPTJJlLRVLBcbbmiYg https://mega.nz/#!MsMFSYID!1RPpNc4ja3ELkG-zjZB6HJ7gefT0x6ru47JBDDj776c https://mega.nz/#F!umB1QIQa!IeSWk4Sq3QVx1zVV0Ti6OA!CnRUwKwQ https://mega.nz/#F!umB1QIQa!IeSWk4Sq3QVx1zVV0Ti6OA!CnRUwKwQ http://www.mediafire.com/file/yz8l0mt2s6rr9p2/GENESISRP.rar/file https://www.mediafire.com/file/5ap3f841i9aymbi/resources.rar/file https://www8.zippyshare.com/v/aoP1uXW0/file.html https://www.mediafire.com/file/3e42i5rnq57me1m/Paczka_PixelRP.rar/file https://drive.google.com/file/d/1G5DAHWpRtSrU_kVPWj00CjmjH3W1xMnV/view https://mega.nz/#!WwRWiShR!DV0gosvjgfr0TlB-Zu0eaiku-xemD_wg88-GhAk8pxM https://mega.nz/#!Yxgi3C6C!PC2xhNBBMJjOkC0nGqblZ9i0NWOKLAxnf3QufdTJrjY https://mega.nz/#F!LoUUCaLD!2kbTmD5DDOk1-aKHcq5XIA!j9sQUagY https://mega.nz/#!WwRWiShR!DV0gosvjgfr0TlB-Zu0eaiku-xemD_wg88-GhAk8pxM https://drive.google.com/open?id=16-b1FcH1H1pD8lebaqbnryeA9mCvzCrM https://drive.google.com/drive/folders/1TNj2YIZ-k2LJYSQX6224lskoKTF-BiNY http://www.mediafire.com/file/0iiifzxez0t3w2q/PACZKA2.zip/file?fbclid=IwAR38qpEjg-PbhC1Jshb8Ttn4jtsm4PqwTqVRGOjKNV2WkhnKDmwx_vLKmsY https://drive.google.com/open?id=1h4xAdons-SEsXLLcw2rYqaBeL06a_8SY http://www.mediafire.com/folder/nqn5u8jz6kq87/cfx-server-data https://mega.nz/#!aNAhRCBB!zLBc-5U-TySuTrTIvwWJxxXO8bRfVX508vPouusxdbM https://www.dropbox.com/s/8voq8a42pgla73x/Luki20.rar?dl=0 https://drive.google.com/open?id=1H5j6Ec1tb5TZqVZBjFhKZhwc9HGosf4E https://mega.nz/#!WwRWiShR!DV0gosvjgfr0TlB-Zu0eaiku-xemD_wg88-GhAk8pxM https://drive.google.com/drive/mobile/folders/1FfBtEfmOaRrVlGvavcQUhouabWAoQRw_?sort=14&direction=d https://mega.nz/#!ln4DWQDY!-YuWPXcwmrqvWrNVXi5IwuH5MxPB8kB4U-uZI1d234c https://mega.nz/#F!J5cWjCib!BxVwuPTJJlLRVLBcbbmiYg - Jakaś paczka #1 https://mega.nz/#!MsMFSYID!1RPpNc4ja3ELkG-zjZB6HJ7gefT0x6ru47JBDDj776c - Jakaś paczka #2 https://mega.nz/#!Yxgi3C6C!PC2xhNBBMJjOkC0nGqblZ9i0NWOKLAxnf3QufdTJrjY - Jakaś paczka #3 https://drive.google.com/file/d/16MWZQw4-rqE6hGGM2YwOsSJ-MGnOm9Dk/view - Brazylijska paczka #1 https://drive.google.com/file/d/13vkrd4L4k3tWbAKMw6Oh_oNIbRrPkeXz/view - Brazylijska paczka #2 https://drive.google.com/file/d/185av7heT98FUosKXsB06X5B796oQl3j-/view - Brazylijska paczka #3 https://drive.google.com/drive/folders/19UFODKq9i8Zs7jO8yzfdi6Qx1NzVWu14
  2. Witam. W tym artykule chciałbym wam przedstawić podstawy chyba najpopularniejszego ataku na strony WWW, czyli SQL Injection. Zanim zabierzemy się do zabawy, najpierw trochę teorii. SQL Injection (ang. "wstrzyknięcie" SQL) - atak polegający na wykorzystaniu luki w języku SQL. Dzięki niewłaściwemu filtrowaniu lub przez brak doświadczenia administratora, atakujący może uzyskać dosłownie wszystko. Od treści pisanych na stronie, przez dane personalne użytkowników, po hasła i loginy administratorów i użytkowników. Blind SQL Injection - tzw. "ślepy" atak. Jest to zaawansowana forma SQL Injection. Nazwa wzięła się od techniki ataku, bowiem, żeby uzyskać jakieś dane, musimy zgadywać. Ten rodzaj ataku nie zwraca błędów, dzięki czemu wiemy że atak jest skuteczny. Jeżeli mniej więcej wiemy co to jest zacznijmy zabawę. Wyobraźmy sobie stronę o następującym kodzie HTML: <br /> Login:<br /> Hasło: </p> <p> Na serwerze kod PHP odpowiadający za logowanie i weryfikowanie hasła będzie wyglądał tak: S_elect USER_ID FROM USERS WHERE (LOGIN='$login') AND (PASS='$haslo') Załóżmy że na stronę loguje się administrator więc zmienne $login i $haslo zamieniają się na dane wpisane przez użytkownika. Administrator loguje się loginem: "admin" i hasłem: "jfp!#EF12Ac" więc nasz kod PHP teraz przedstawia się tak: S_elect USER_ID FROM USERS WHERE (LOGIN='admin') AND (PASS=' jfp!#EF12Ac') A co będzie jeśli w polu hasła wpiszemy: OR 1'='1 Języki programowania nie wiedzą co ma na myśli ten co je układa, lecz kierują się zasadami logiki i matematyki. Jak wiemy zawsze 1 jest równe 1. Więc możemy wtedy uzyskać dostęp do strony bez wykradania hasła. Te zapytanie składa się z sumy logicznej dwóch warunków: pierwszego który jest fałszywy (no chyba że administrator nie ma założonego hasła, co jest mało prawdopodobne), i drugiego który jest zawsze prawdziwy. Zapytania można dowolnie modyfikować. Przykład: W polu loginu wpiszmy: "admin' )-", a otrzymamy: S_elect USER_ID FROM USERS WHERE (LOGIN='admin') --') AND (PASS='a') W języku SQL dwa myślniki oznaczają komentarz, czyli część kodu, która zwykle służy administratorowi w odnalezieniu się w poszczególnych częściach kodu. Jeżeli administrator nie ma umiejętności możemy wykonać wiele kodów taką łatwą sztuczką. Oto kilka przykładów: <br /> ') DELETE FROM USERS --<br /> ') D_rop DATABASE HASLO --<br /> '); exec master..xp_cmdshell 'iisreset /stop' --<br /> To były ataki uzyskania dostępu za pomocą pola logowania, lecz są bardziej efektywniejsze i najczęściej spotykane ataki. A mianowicie ataki na pole adresu. Wpisując odpowiednie instrukcje SQL możemy uzyskać wszystko z podatnej strony. Zobaczmy jak. Wchodzimy sobie na stronę, której adres wygląda mniej więcej tak: http://www.stronapodatna.com/?id=65 "?id=" jest to zmienna odpowiadająca zwykle za poszczególne artykuły, newsy itp. Żeby zobaczyć czy strona jest podatna na atak SQL Injection wpiszmy zamiast 65, -1 lub sam apostrof ('). Czyli adres powinien wyglądać tak: http://www.stronapodatna.com/?id=-1 Jeżeli na stronie pojawi się jeden z błędów, to strona jest podatna na atak. Powinny pojawić się takie błędy: Warning: mysql_fetch_array, Warning: mysql_fetch_row, Warning: mysql_fetch_assoc Oczywiście nie musi to być koniecznie ?id= bądź liczba -1. Liczbę możemy wstawić dowolną, lecz na minusie, a zmienne wiele stron wprowadza inne. Lecz sam fakt podatności strony nie satysfakcjonuje nas zbytnio. Musimy teraz sprawdzić ilość kolumn. A więc wklepujemy następujący kod: http://www.stronapodatna.com/?id= 65 U_nion S_elect 1/* Liczba 1 po słowie S_elect oznacza liczbę kolumn. Strony mają raczej więcej kolumn niż 1 więc zostanie nam zwrócony błąd, a jeśli jest błąd to próbujemy dalej. Wpisujemy 1,2 potem 1,2,3 i tak dalej, aż nie pokaże nam się żaden błąd, i wyświetli się nam jakaś liczba na stronie. Przypuśćmy że liczba kolumn na stornie, czyli liczba po przecinku to 6. Więc szukajmy teraz bazy danych, z których chcemy wyczytać jakieś dane. http://www.stronapodatna.com/?id= 65 U_nion S_elect 1,2,3,4,5,6 from admins/* Słowo "admins" oznacza nazwę bazy. Nie zawsze nosi ona nazwę admins. Wiele różnych platform nosi różne nazwy najważniejszych baz danych, wszystko w celu zniweczenia ataków. W tym zapytani powinno nam wypointować (wyświetlić) liczbę. Jeżeli mamy błąd, musimy próbować z innymi nazwami. A jak nie ma błędu to znaczy że mamy bazę danych i wyciągamy hasła. http://www.stronapodatna.com/?id= 65 U_nion S_elect 1,concat(login,char(58),pass),3,4,5,6 from admins/* Jak widzicie zniknęła liczba 2. Ponieważ to w niej wpisujemy dane które chcemy wyciągnąć. Słowo concat służy do wpisywania dwóch i więcej zmiennych na raz. Char(58) jest to znak ":" służy tylko i wyłącznie włamywaczowi w celach estetycznych, tj. żeby wiedział gdzie się kończy login a gdzie zaczyna się hasło. Oczywiście są to podstawy i to tylko szczyt góry lodowej. Są o wiele bardziej skomplikowane i zawiłe metody, które wymagają perfekcyjnego opanowania języka SQL. Życzę miłej zabawy. Ten artykuł jest pisany tylko i wyłącznie w celach edukacyjnych. Autor i właściciele serwisu hack.pl nie ponoszą odpowiedzialności za wyrządzone krzywdy metodami stosowanymi w naszych artykułach. Artykuł pochodzi ze strony: hack.pl. Autor: 0x00000
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie