Web - Serveur
SQL : String Injection
Bonjour à tous,
J’ai franchement hésité avant de poster sur le fofo, mais après quelque jours de recherche, je me décide enfin à vous demander un coup de pouce si possible.
Dans le défis SQL injection String disponible ici :http://www.root-me.org/fr/Challenges/Web-Serveur/SQL-injection-string
Je n’arrive pas à injecter le moindre bout de SQL dans la requête POST.
ma requête POST de base est ainsi faite : username=root&password=toor
Après plusieurs testouillages non concluant j’en déduis qu’il vérifie l’existence de caractères spéciaux et si il en trouve, il annule la requête en nous redirigeant vers le formulaire de connexion sans même nous balancer un petit message d’erreur.
Donc partant du principe ou ma requête username=root’ or ’’=’&password=toor
ne passe pas, je me suis dit que j’allais essayer en urlencoding du style :
username=root%27%20or%20%27%27%3d%27&password=toor
mais là aussi je suis bloquer car "%" est un caractère spécial, c’est vraiment balo sérieux 😛
Bon, je ne me suis pas décourager pour autant et j’ai tester autre chose :
username=root\x27\x20or\x20\x27\x27\x3d\x27&password=toor
username=root0x270x20or0x200x270x270x3d0x27&password=toor
mais toujours rien...là je commence sérieusement à bloquer.
J’ai regardé les documentations liées au challenge en question, mais je n’arrive pas à trouver LA petite information qui me permettra de valider le défis et je pense me permettra de valider les autres défis du type String Injection.
voilà en gros, j’aimerais savoir si je suis sur la bonne piste et si l’un d’entre vous peu me guider un chouïa, sans me spoiler ça serai vraiment top ;)
merci d’avance ++
SQL : String Injection
ahah,
Effectivement j’ai bien dis : "sans me spoiler" et c’est effectivement le cas 😛
Plus sérieusement, si je comprend bien ta réponse, je suis sur la bonne piste, mais ça doit être ma méthode d’envoi de la requête POST qui ne doit pas être bonne.
Actuellement j’utilise /* supprimé - modération */
en tous cas merci pour la réactivité 😉
Je test et je fait retour ++
SQL : String Injection
désolé pour le flood, mais je viens de me rendre compte après une semaine sur Root-Me qu’il y avait une pagination dans les ressources associé au challenge...
Je pense sincèrement que vous devriez rendre la pagination plus visible....enfin c’est surtout moi qui doit ouvrir les yeux 😛
SQL : String Injection
Y a-t-il une des 9 ressources associées à lire plus attentivement que les autres :) ? Car j’ai fini de toutes les lire et bien que j’ai appris plein de choses, je n’arrive pas à résoudre ce challenge. Elles parlent beaucoup d’injection SQL à l’aveugle mais vu le titre d’une autre épreuve, j’imagine que celle-ci se résout sans Blind SQLi ?
C’est bien sur les champs login et password qu’il faut se focaliser ?
SQL : String Injection
Salut tenflo,
Les ressources sont juste là pour te donner des éléments de réflexion. Après il faudra adapter ce que tu as lu à ce que tu dois exploiter.
D’ailleurs des recherches supplémentaires de ton côté sont necessaires pour les épreuves en général.
Elles parlent beaucoup d’injection SQL à l’aveugle mais vu le titre d’une autre épreuve, j’imagine que celle-ci se résout sans Blind SQLi ?
Tu es déjà sur un piste 😉 .
C’est bien sur les champs login et password qu’il faut se focaliser ?
Dès qu’une entrée utilisateur utilise des requêtes SQL, elle est potentiellement exploitable.
SQL : String Injection
Hello,
Il y a deux pages possibles, et te répondre dévoilerait donc une partie du challenge... donc je dirais "Essaie et tu sauras". L’occasion d’en apprendre d’avantage sur comment définir ce qu’il est possible d’injecter ou pas. 😉
Bon courage,