Funktioniert das noch SQL Injection Spiel?

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von xonic, 19. September 2009 .

  1. 19. September 2009
    Hallo,
    habe eine nette Seite gefunden für alle hackinteressierten, welche sich aber wie ich nicht an echten Seiten vergreifen wollen.

    http://84.23.65.183/hackit/level1.php

    Dort komme ich schon beim ersten Level nicht weiter.

    Ich habe dort einfach erstmal ' bei Categoryid und bei den Loginformularen eingegeben, doch brachte nichts.

    Wäre cool wenn mir hier eventuell wer weiterhelfen könnte?

    Ist wie gesagt nur ein SPIEL.
     
  2. 23. September 2009
    AW: Funktioniert das noch SQL Injection Spiel?

    @xonic
    Ja, das Spiel funktioniert noch, ich hab dir im Spoiler mal eine mögliche Lösung gepostet. Du musst allerdings nichts mit den Loginfeldern machen, sondern in der URL. Hinweis: UNION SELECT
    Spoiler
    http://84.23.65.183/hackit/level1.php?cat=1 union select 1,2,3,password from level1_users--

    @Synt@x
    Wenn dich das interessiert einfach ma nach SQL-Injection googlen, da findet man haufenweise Tutorials.

    Chillikid
     
  3. 23. September 2009
    AW: Funktioniert das noch SQL Injection Spiel?

    Ist das ein programmgesteuerter simulierter Injection Code?

    Normalerweise hätte dann doch zumindest die Mysql-Fehlermeldung kommen müssen, wenn ich folgendes eingebe:
    Code:
    http://84.23.65.183/hackit/level1.php?cat='

     
  4. 24. September 2009
    AW: Funktioniert das noch SQL Injection Spiel?

    Nein, das ist nicht programmgesteuert und es muss auch keine Fehlermeldung kommen, denn es zwingt dich schließlich niemand in dein PHP-Skript die(...) einzubauen. (-> Das 'die' bricht die bearbeitung ab und gibt die Fehlermeldung aus).

    Und das ist auch gut so, denn sonst wären Attacken auf Seiten sehr viel einfacher.
     
  5. 24. September 2009
    AW: Funktioniert das noch SQL Injection Spiel?

    Ich meine ja nicht das DIE() bzw exit() sondern:


    select * from bla where password = '{$_GET"pw"]}'

    Das gibt standardmäßig einen Fehler, wenn nun der GET Parameter pw=' ist.
     
  6. 25. September 2009
    level 2 verstehe ich nicht?
    muss da jetzt sql gehackt werden oder nen link gefunden werden?
    ____________
    kann es sein das das spiel bloß 10 level hat?
    also Level10.php
    oder ist das falsch`=??
     
  7. 26. September 2009
    AW: Funktioniert das noch SQL Injection Spiel?

    Man kann die Fehlermeldungen bei PHP ja mittels error_reporting ausstellen. Ohne Fehlermeldungen ist es natürlich ein klein wenig anspruchsvoller, da muss man durch testen rausfinden, ob man eine gültige SQL-Anweisung gebaut hat oder nicht.
     
  8. 26. September 2009
    AW: Funktioniert das noch SQL Injection Spiel?

    Wie viele Level das Spiel hat weiß ich nicht, aber Level 2 ist ein einfacher Login-Bypass. Du musst dir nur einmal die Query vorstellen, die dahinter steckt:

    SELECT * FROM level2_users WHERE pw='$_GET["pw"]' AND user='$_GET["user"]'

    oder so ähnlich halt. Und nur, wenn ein Ergebnis zurückgegeben wird, ist der Login erfolgreich. Lösung wiederum im Spoiler.
    Spoiler
    Für beide Felder kann man
    benutzen.
     
  9. 26. September 2009
    AW: Funktioniert das noch SQL Injection Spiel?



    Level 1 340 hackers solved it
    Level 2 238 hackers solved it
    Level 3 49 hackers solved it
    Level 4 42 hackers solved it
    Level 5 35 hackers solved it
    Level 6 24 hackers solved it
    Level 7 21 hackers solved it
    Level 8 26 hackers solved it
    Level 9 25 hackers solved it
    Level 10 12 hackers solved it

     
  10. 26. September 2009
    AW: Funktioniert das noch SQL Injection Spiel?

    Kriegt jemand Level 3 hin? Alles was ich bisher versucht habe ging nicht...

    Egal was ich in die Query einbaue, sie scheint immer fehlerhaft zu werden, da es wieder auf die Anfangsseite zurückspringt.
     
  11. 26. September 2009
    AW: Funktioniert das noch SQL Injection Spiel?

    falsch, an den fehler kommt du nur duch die funktion mysql_error().
    durch fehlerhafte syntax liefert der query in php lediglich ein "false" zurück
     
  12. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.