Vinnaren i pepparkakshustävlingen!
  • 1
  • 2
2008-07-05, 16:43
  #1
Medlem
har fått ut användarnamnet genom (and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),5,1))>110.

Har ändrat värdet (,1,1) till (,2,1) osv upp, men nu undrar jag över hur jag tar reda på password genom samma teknik om detta går, ska jag börja ändra värdet (,1,1) till (,1,2)

Är ny på detta så hoppas ni har lite överseende med detta


edit: har försökt läsa mig till hur man ska fortsätta men har inte riktigt hittat något bra svar
Citera
2008-07-05, 16:53
  #2
Medlem
Kuzmins avatar
Citat:
Ursprungligen postat av hpdJOLT
har fått ut användarnamnet genom (and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),5,1))>110.

Har ändrat värdet (,1,1) till (,2,1) osv upp, men nu undrar jag över hur jag tar reda på password genom samma teknik om detta går, ska jag börja ändra värdet (,1,1) till (,1,2)

Är ny på detta så hoppas ni har lite överseende med detta


edit: har försökt läsa mig till hur man ska fortsätta men har inte riktigt hittat något bra svar

fortsätt ändra 3,1 , 4,1 , 5,1 osv. Lösenordet ligger efter användarnamnet i strängen.. så det borde funka så..
Citera
2008-07-05, 16:57
  #3
Medlem
okej tack så mycket
Citera
2008-07-05, 17:03
  #4
Medlem
Kuzmins avatar
Citat:
Ursprungligen postat av hpdJOLT
okej tack så mycket

Tacka mig efter att du lyckats

Har du några whitepapers om blind sql-injection du vill dela med dig av förresten?
Citera
2008-07-05, 17:11
  #5
Medlem
kan det vara så att passwordet är lagrat i md5? eller är det lagrat i plaintext när man gör på det här sättet?
Citera
2008-07-05, 17:20
  #6
Medlem
conxcuss avatar
Citat:
Ursprungligen postat av hpdJOLT
kan det vara så att passwordet är lagrat i md5? eller är det lagrat i plaintext när man gör på det här sättet?
Ja, kan också vara lagrat som plaintext, du bör kunna se skillnaden om du vet att det du får fram ska vara lösenordet. Om det är MD5 dekrypterar du inte genom denna metod (rätta mig om jag har fel).
Citera
2008-07-05, 17:23
  #7
Medlem
Citat:
Ursprungligen postat av conxcus
Ja, kan också vara lagrat som plaintext, du bör kunna se skillnaden om du vet att det du får fram ska vara lösenordet. Om det är MD5 dekrypterar du inte genom denna metod (rätta mig om jag har fel).

edit: tror jag löste det nu, kommer med mer info om jag hittar något
Citera
2008-07-05, 17:34
  #8
Medlem
Kuzmins avatar
Citat:
Ursprungligen postat av conxcus
Ja, kan också vara lagrat som plaintext, du bör kunna se skillnaden om du vet att det du får fram ska vara lösenordet. Om det är MD5 dekrypterar du inte genom denna metod (rätta mig om jag har fel).

Nej, men han får ut hashen..
Citera
2008-07-05, 19:38
  #9
Medlem
elgcrews avatar
Citat:
Ursprungligen postat av hpdJOLT
har fått ut användarnamnet genom (and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),5,1))>110.

Har ändrat värdet (,1,1) till (,2,1) osv upp, men nu undrar jag över hur jag tar reda på password genom samma teknik om detta går, ska jag börja ändra värdet (,1,1) till (,1,2)

Är ny på detta så hoppas ni har lite överseende med detta


edit: har försökt läsa mig till hur man ska fortsätta men har inte riktigt hittat något bra svar

Finns ett program som kan vara bekvämt om du ska ta ut längre strängar med blinda injections som heter SQL Power injector. Ett tips är att läsa FAQ:en om du inte får det att fungera.
Citera
2008-07-06, 00:09
  #10
Medlem
tack för tipset
Citera
2008-07-06, 01:05
  #11
Medlem
hmmm ingen som sitter på någon bra guide för SQL power injector, får bara massor med error när jag använder den när jag vet att den ska fungera
Citera
2008-07-06, 01:41
  #12
Medlem
Kuzmins avatar
Citat:
Ursprungligen postat av hpdJOLT
hmmm ingen som sitter på någon bra guide för SQL power injector, får bara massor med error när jag använder den när jag vet att den ska fungera

Det finns väl flera på SQL Power Injectors sida?
Citera
  • 1
  • 2

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback