elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12
51  Seguridad Informática / Nivel Web / Re: Tabla Ascii en múltiples formatos (online) en: 28 Octubre 2009, 23:59 pm
La he visto esta mañana y esta genial, me ha gustado mucho si señor.

Un saludo.
52  Seguridad Informática / Nivel Web / Re: Se puede inyectar sql en este bug??? en: 26 Octubre 2009, 13:27 pm
Ok, pero la bbdd esta en access, y no en mysql, de todas formas ahora estoy tratando de encontrar el número de columnas, porque me dice que en la unión no coincide el número de columnas, porque viendo los datos que se muestran en la web al hacer una búsqueda, calculo que la tabla tiene 26 campos, pero
Código
  1. ' union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from Tabla where Hotel like '
Pero sigue dando error así que me falta encontrar el numero de columnas.
53  Seguridad Informática / Nivel Web / Re: Se puede inyectar sql en este bug??? en: 26 Octubre 2009, 00:22 am
Pero ahí falta la clausula from para saber de que tabla hay que coger los datos, por eso quería hacer un having para forzar el error y que me diera el nombre de la tabla.

EDITO:
Ya he descubierto el nombre de la tabla, solo era un poco de deducción :xD
54  Seguridad Informática / Nivel Web / Se puede inyectar sql en este bug??? en: 24 Octubre 2009, 20:16 pm
Hola, iba hacer una búsqueda de hoteles en una web y descrubri que el formulario de búsqueda de hoteles es vulnerable a la inyección sql, la cuestión es que la bbdd esta sobre access y ahí es donde tengo el problema, porque según he leído access no posee comentarios, así que no puedo intercalar código sql, ahora les expongo como esta cosa.

La consulta se hace de la siguiente manera.

Hotel LIKE '%$input%'

Suponiendo que el $input es la entrada desde el formulario directamente sin filtrar, ¿como puedo hacer desaparecer %'? ya que para cerrar el like si que puedo pero si hago un having o una subconsulta el %' me toca los ...
He probado por si las moscas pero sin exito, //, /*, #, --, null y nada no consigo cortar ahí la sentencia sql, ¿alguien sabría como?

Saludos.
55  Seguridad Informática / WarZone / Re: Estado de WarZone - (reporte de bugs y RFE en el CMS) en: 17 Octubre 2009, 04:41 am
Puede ser que las dos pruebas de sql no conecten con la bbdd??? porque me da ese error y no creo que sea por la típica inyección.
56  Seguridad Informática / Nivel Web / Re: Nuevo diccionario de bugs y exploits en nivel en: 15 Octubre 2009, 21:12 pm
Esta muy bien, hasta me ha solucionado un par de dudas que tenia,  :laugh: :laugh:

Un saludo.
57  Seguridad Informática / WarZone / Re: Documentacion Torneo Shell en: 14 Abril 2009, 01:05 am
Buen trabajo Anon, cuando quieras propón otro wargame como ese.

Salodos
58  Seguridad Informática / WarZone / Re: Hack-Web_SQLi I en: 13 Abril 2009, 13:01 pm
Pues ami mi me sale No Database Selected con cualquier petición no se si será así el reto o hay un fallo en el warzone
59  Seguridad Informática / Nivel Web / Re: Caso #2 : Intrusion En Servidor Compartido En base a Injeccion SQL. (Caso Re en: 10 Abril 2009, 20:43 pm
Hola, tengo una duda, porque no subiste de buenas a primeras la c99 y subiste un script mas sencillo.
60  Programación / PHP / PHP + MySql + BLOB en: 1 Abril 2009, 02:55 am
Buenas, estoy haciendo una pequeña web que carga unas imágenes en la bbdd y después las recupera, hasta ahí todo correcto, el problema viene cuando quiero insertar las imágenes, me he hecho un formulario con su php para cargar las imágenes a la bbdd pero después a la hora de mostrarlas no salen y si miro en phpMyAdmin si que aparecen, pero lo más curioso es que si inserto las imágenes desde phpMyAdmin si que las puedo leer bien desde la bbdd y mostrarlas bien, bueno en realidad de tres imágenes por fila solo muestra 2 bien pero eso será otro error diferente que habrá que corregir. Añado los scripts para que lo veáis y juzguéis.

Formulario html
Código
  1. <h2>Sistema de actualizaci&oacute;n</h2>
  2. <form enctype="multipart/form-data" method="post" action="upload.php">
  3. <p>Imagen Full (Grande 1000x750):<input type="file" name="full"></p>
  4. <p>Imagen medium (Mediana 500x375):<input type="file" name="medium"></p>
  5. <p>Imagen Small (Peque&ntilde;a 100x75):<input type="file" name="small"></p>
  6. <p>TITULO: <textarea name="titulo" rows="2" cols="50"></textarea></p>
  7. <p>DESCRIPCI&Oacute;N: <textarea name="descripcion" rows="5" cols="50"></textarea></p>
  8. <p><input type="submit" name="send" value="Enviar"></p>
  9. </form>
  10. </body>
  11. </html>
  12.  

Script que procesa el forulario
Código
  1. <?php
  2. require_once 'bd.php';
  3.  
  4. function leer_fichero($name){
  5. $fp = fopen ($name, 'r');
  6. if ($fp){
  7. $datos = fread ($fp, filesize ($name)); // cargo la imagen
  8. $datos = addslashes($datos);
  9. }
  10. fclose($fp);
  11. return $datos;
  12. }
  13.  
  14. function insertar($imagen_full_bin, $imagen_medium_bin, $imagen_small_bin, $titulo, $descripcion){
  15. $sql = "INSERT INTO archivos (id, img_full, img_medium, img_small, titulo, descripcion) VALUES ('', '$imagen_full_bin', '$imagen_medium_bin', '$imagen_small_bin', '$titulo', '$descripcion')";
  16. mysql_query($sql) or die("No se pudo insertar los datos en la base de datos.");
  17. }
  18. // Comienza el script
  19.  
  20. $img_full = $_FILES['full']['tmp_name'];
  21. $img_medium = $_FILES['medium']['tmp_name'];
  22. $img_small = $_FILES['small']['tmp_name'];
  23.  
  24. $imagen_full_bin = leer_fichero($img_full);
  25. $imagen_medium_bin = leer_fichero($img_medium);
  26. $imagen_small_bin = leer_fichero($img_small);
  27.  
  28. $titulo = $_POST['titulo'];
  29. $descripcion = $_POST['descripcion'];
  30.  
  31. insertar($imagen_full_bin, $imagen_medium_bin, $imagen_small_bin, $titulo, $descripcion);
  32. header("Location: upload.html");  // si ha ido todo bien
  33. ?>
  34.  


Script que muestra las imágenes
Código
  1. <?php
  2.  
  3. require_once 'bd.php';
  4.  
  5. $id = (isset($_GET['id']) ? $_GET['id'] : exit());
  6. $tam = (isset($_GET['tam']) ? $_GET['tam'] : exit());
  7.  
  8. switch($tam){
  9. case "full":
  10. $sql = "SELECT img_full FROM archivos WHERE id = $id";
  11. header("Content-type: image/jpg");
  12. echo $img;
  13. break;
  14. case "medium":
  15. $sql = "SELECT img_medium FROM archivos WHERE id = $id";
  16. header("Content-type: image/jpg");
  17. echo $img;
  18. break;
  19. case "small":
  20. $sql = "SELECT img_small FROM archivos WHERE id = $id";
  21. header("Content-type: image/jpg");
  22. echo $img;
  23. break;
  24. }
  25.  
  26. ?>
  27.  

Tabla de MySql
Código
  1. CREATE TABLE IF NOT EXISTS `archivos` (
  2.  `id` INT NOT NULL AUTO_INCREMENT,
  3.  `img_full` longblob NOT NULL,
  4.  `img_medium` longblob NOT NULL,
  5.  `img_small` longblob NOT NULL,
  6.  `titulo` VARCHAR(50) COLLATE utf8_spanish_ci NOT NULL,
  7.  `descripcion` VARCHAR(100) COLLATE utf8_spanish_ci NOT NULL,
  8.  PRIMARY KEY  (`id`)
  9. ) ENGINE=MyISAM  DEFAULT CHARSET=utf8 COLLATE=utf8_spanish_ci;
  10.  
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines