Sunteți pe pagina 1din 3

SQL Injection

1' and 1=1 union select database(), user()#

Dupa cum se poate observa in interogarea scrisa mai sus s-a cerut din baza de date
numele bazei de date: datebase() si numele utilizatorului: user();
1' and 1=1 union select null, table_name from information_schema.tables#

Dupa interogarea de mai sus cautam ce ne intereseaza, adica tabela users.


1' and 1=1 union select user, password from users#

Expresia de mai sus va afisa utilizatorul si parola

Pentru ca parola este criptata MD5, o decryptam si aflam ca parola este: password.

XSS Coss Site Scripting

1. XSS Stored
In care codul este stocat pe pagina si executat de fiecare data cand se
improspateaza pagina.
Deoarece campul este limitat la 50 de caractere, cu atributul maxlength, acesta
se poate modifica pentru a permite caractere suficiente.

Mai jos e prezentata secventa de cod

Daca se afiseaza un alert cu textul Salut, inseamna ca website-ul este vulnerabil


XSS.

2. XSS Reflected
Cand secventa de cod nu ramane stocata pe pagina.

Command Injection
Anumite website-uri ofera posibilitatea de a folosi comenzi din windows precum
ping si altele, in cazul in care formularul de trimitere nu este se poate injecta o
comanda daunatoare.

Comanda folosita mai sus: 127.0.0.1 && net user


In formularul de mai sus se face ping pe un anumit IP, daca adaugam && net
user, pe langa rezultatul pingului, acesta va executa si comanda net user,
afisandu-ne utilizatorii serverului.

S-ar putea să vă placă și