La Scaricata
Vuoi reagire a questo messaggio? Crea un account in pochi click o accedi per continuare.
World AIDS
AVERT - AIDS charity
Quanti visitatori oggi?
DONAZIONE
AIUTACI A CRESCERE:
DONAZIONE LIBERÀ
Flusso RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


I postatori più attivi del mese
Nessun utente


Guida per sql injection e di blind sql injection

Andare in basso

Guida per sql injection e di blind sql injection Empty Guida per sql injection e di blind sql injection

Messaggio Da florin88 Mer Nov 17, 2010 1:01 pm

Introduzione
Salve a tutti, scrivo questo paper per chiarire, almeno spero XD, il concetto di sql
injection e di blind sql injection, nonché la logica che c'è dietro a questa tecnica .
Per poter comprendere al meglio questa guida, è necessaria da parte del lettore una minima conoscenza del linguaggio SQL e di un minimo di php per la gestione delle query .

Concetto
Ogni sito in php che si rispetti, elabora e visualizza i propri contenuti appoggiandosi su un database, solitamente MySQL, che contiene dati come il contenuto degli articoli, delle news e quasi sempre gli account degli utenti e degli amministratori.

Ovviamente il sistema di gestione di questi dati necessita dei parametri in ingresso per sapere cosa e/o come visualizzare, parametri che possono essere passati con la classica richiesta GET:

Codice:


http://www.sito.com/news.php?id=23


(in questo caso la pagina selezionerà l'articolo avente un id uguale a 23)
o con una richiesta POST di un form html :

Codice:


...
<form method=”POST” action=”news.php”>
<input type=”text” name=”id” value=”23” />
<input type=”submit” value=”Visualizza news”>
</form>
...


(in questo caso la pagina selezionerà l'articolo avente un id uguale a 23)
Tali parametri poi dovranno essere elaborati dalla pagina che li riceve venendo inseriti in una query sql di selezione .

Vediamo un po un piccolo esempio in php di come “potrebbe” essere una generica pagina:

Codice:


“news.php” :
<?php
/* usare l'oggetto $_POST se la richiesta è in post */
$id = $_GET['id'];
/* ... qui viene gestita la connessione al db ... */
$result = mysql_query(“SELECT * FROM tabella_news WHERE news_id=$id”);
/* ... qui viene gestita la lettura del recordset e la visualizzazione ... */
?>


Come vedete da questo semplice esempio, la pagina prende i dati in ingresso e li usa, come
dicevamo, per eseguire la query al database .

Essendo questi dati inviati dal nostro browser, possono essere manipolati a nostro
piacimento, tale manipolazione mirata prende il nome di SQL Injection (letteralmente
“iniezione di sql”) .
Un esempio di questa manipolazione può essere il seguente:

Codice:


http://www.sito.com/news.php?id=23 or 1=1



LA GUIDA CONTINUA QUI:
http://www.megaupload.com/?d=DLKKVKLD

florin88
florin88
Admin

Numero di messaggi : 7128
Data d'iscrizione : 18.12.08
Età : 35
Località : Ca' Savio bronx (VE)

http://www.flaviusso.altervista.it

Torna in alto Andare in basso

Torna in alto

- Argomenti simili

 
Permessi in questa sezione del forum:
Non puoi rispondere agli argomenti in questo forum.