Web - Serveur

mardi 3 décembre 2013, 11:01  #1
SQL : String Injection
BeHuman
  • 5 posts

Bonjour à tous,

J’ai franchement hésité avant de poster sur le fofo, mais après quelque jours de recherche, je me décide enfin à vous demander un coup de pouce si possible.

Dans le défis SQL injection String disponible ici :http://www.root-me.org/fr/Challenges/Web-Serveur/SQL-injection-string

Je n’arrive pas à injecter le moindre bout de SQL dans la requête POST.

ma requête POST de base est ainsi faite : username=root&password=toor
Après plusieurs testouillages non concluant j’en déduis qu’il vérifie l’existence de caractères spéciaux et si il en trouve, il annule la requête en nous redirigeant vers le formulaire de connexion sans même nous balancer un petit message d’erreur.

Donc partant du principe ou ma requête username=root’ or ’’=’&password=toor
ne passe pas, je me suis dit que j’allais essayer en urlencoding du style :
username=root%27%20or%20%27%27%3d%27&password=toor
mais là aussi je suis bloquer car "%" est un caractère spécial, c’est vraiment balo sérieux 😛
Bon, je ne me suis pas décourager pour autant et j’ai tester autre chose :
username=root\x27\x20or\x20\x27\x27\x3d\x27&password=toor
username=root0x270x20or0x200x270x270x3d0x27&password=toor
mais toujours rien...là je commence sérieusement à bloquer.

J’ai regardé les documentations liées au challenge en question, mais je n’arrive pas à trouver LA petite information qui me permettra de valider le défis et je pense me permettra de valider les autres défis du type String Injection.

voilà en gros, j’aimerais savoir si je suis sur la bonne piste et si l’un d’entre vous peu me guider un chouïa, sans me spoiler ça serai vraiment top ;)

merci d’avance ++

mardi 3 décembre 2013, 11:25  #2
SQL : String Injection
xertux
  • 31 posts

Bonjour à toi.

Je pense que ton problème n’est pas la technique en elle-même, mais comment l’exploiter efficacement. Désolé d’être aussi vague mais après, on te donne la solution :p

Bon courage.

mardi 3 décembre 2013, 11:38  #3
SQL : String Injection
BeHuman
  • 5 posts

ahah,

Effectivement j’ai bien dis : "sans me spoiler" et c’est effectivement le cas 😛

Plus sérieusement, si je comprend bien ta réponse, je suis sur la bonne piste, mais ça doit être ma méthode d’envoi de la requête POST qui ne doit pas être bonne.

Actuellement j’utilise /* supprimé - modération */

en tous cas merci pour la réactivité 😉
Je test et je fait retour ++

mardi 3 décembre 2013, 11:48  #4
SQL : String Injection
m31z0nyx
  • 394 posts

Bonjour,

Je test et je fait retour

Si on pouvait éviter de spoiler l’épreuve aussi hein 😉

mardi 3 décembre 2013, 11:56  #5
SQL : String Injection
BeHuman
  • 5 posts

oups 😕 je ne pensé pas être aussi prêt du but, désolé pour le spoile involontaire de ma part

Mon retour sera plus vague que mon poste précédent.

++

mardi 3 décembre 2013, 12:14  #6
SQL : String Injection
BeHuman
  • 5 posts

désolé pour le flood, mais je viens de me rendre compte après une semaine sur Root-Me qu’il y avait une pagination dans les ressources associé au challenge...
Je pense sincèrement que vous devriez rendre la pagination plus visible....enfin c’est surtout moi qui doit ouvrir les yeux 😛

dimanche 23 mars 2014, 17:34  #7
SQL : String Injection
tenflo
  • 17 posts

Y a-t-il une des 9 ressources associées à lire plus attentivement que les autres :) ? Car j’ai fini de toutes les lire et bien que j’ai appris plein de choses, je n’arrive pas à résoudre ce challenge. Elles parlent beaucoup d’injection SQL à l’aveugle mais vu le titre d’une autre épreuve, j’imagine que celle-ci se résout sans Blind SQLi ?
C’est bien sur les champs login et password qu’il faut se focaliser ?

dimanche 23 mars 2014, 18:09  #8
SQL : String Injection
Anonyme

Salut tenflo,

Les ressources sont juste là pour te donner des éléments de réflexion. Après il faudra adapter ce que tu as lu à ce que tu dois exploiter.
D’ailleurs des recherches supplémentaires de ton côté sont necessaires pour les épreuves en général.

Elles parlent beaucoup d’injection SQL à l’aveugle mais vu le titre d’une autre épreuve, j’imagine que celle-ci se résout sans Blind SQLi ?

Tu es déjà sur un piste 😉 .

C’est bien sur les champs login et password qu’il faut se focaliser ?

Dès qu’une entrée utilisateur utilise des requêtes SQL, elle est potentiellement exploitable.

dimanche 25 mai 2014, 15:53  #9
SQL : String Injection
spid3rman
  • 25 posts

Hello, j’ai un petit doute également, j’arrive à une erreur sql mais pas sur la page login, c’est fait exprès ?

lundi 26 mai 2014, 20:41  #10
SQL : String Injection
m31z0nyx
  • 394 posts

Hello,

Il y a deux pages possibles, et te répondre dévoilerait donc une partie du challenge... donc je dirais "Essaie et tu sauras". L’occasion d’en apprendre d’avantage sur comment définir ce qu’il est possible d’injecter ou pas. 😉

Bon courage,