Arquivo da categoria ‘bugs’

curso sqlinjection, apostila sqlinjection

 

Dentre os assuntos que são ensinados aqui, são:

Mysql básico

Criando uma query

Principio do sqlinjection

O que é sqlinjection

Teoria de sqlinjection

Regras sqlinjection

Criando um sistema de login E senha para testes

Listar dados do banco de dados com sqlinjection

Burlar uma query

Burlar um sistema de login e senha

Conseguir acesso ao banco de dados

Conseguir privilégios em um sistema

Conseguir dados de um sistema

Usando parâmetro UNION

Inserindo dados no banco de dados sem permissão

Alterando dados do banco de dados sem permissão

Excluindo dados do banco de dados sem permissão

Excluindo tabelas do banco de dados sem permissão

Excluindo database sem permissão

Descobrir nomes de tabelas do banco de dados

Descobrir nome das colunas do banco de dados

Protegendo sistema de login e senha

Protegendo dados do banco

Proteção na query

Emunizando site, sistema… do sqlinjection

Para você aprender com precisão este curso você precisa de saber:

Básico em linguagem de programação

Básico em banco de dados

Minha intencao era vender esta apostila porem, nao quero mais vender, achei um jeito melhor de disponibilizar gratuitamente, este curso sqlinjection.  Nao vai precisar de voce gastar nenhum dinheiro para adquirir esta apostila.

Quem quiser este curso, precisa me mandar um email:

juancarloscunha606@hotmail.com, que eu falarei. como conseguir esta apostila de sqlinjection. Que é tambem um curso de sqlinjection.

Anúncios

Clique aqui e veja nosso novo site

Nos Ultimos tempos, o tipo de ataque mais comum entre hackers malvados, é a terrível sql injection. Em Que o hacker injeta um código malicioso no site,sistema(…), e consegui explorar o site, e conseguir diversas informações no site.

Os administradores de sites hoje em dia não estão si preocupando tanto quanto deveriam com a questão de segurança.  Alguns, não é porque não si preocupam e sim porque não dão conta de si proteger contra estes ataques.

Então este que é o meu propósito hoje. É ensinar as pessoas si precaverem do pior, que pode acontecer.

Esse código é muito simples para quem conhece alguma coisa de php.

Código php:

<?php

//si cod que vou pegar via post nao for numero, entao manda para uma pagina de error; caso o link der erro entao da em exit na pagina

if(!is_numeric($_POST[‘cod’]){

header(“location:error.php”);

exit;

}else{//caso contrario o codigo for numero entao pega o cod via post

$cod    =$_POST[‘cod’];

}

if((isset($_POST[‘nome’]) && ($_POST[‘nome’]==””)){//si existe um post chamado nome e neste post nao estiver nada nele, entao da erro

header(“location:error.php”);

exit;

}

//Aqui vamos comecar a segurança do site, nao podera entrar nenhum caracter especial via post, assim bloquiará os ataques de sqlinjection

//a funcao str_replace, é para substituir caracteres de alguma coisa

$nome  =$_POST[‘nome’];

$nome  =str_replace(“‘”,””, $nome);

$nome  =str_replace(“+”,””,$nome);

$nome  =str_replace(“@”,””,$nome);

$nome  =str_replace(“(“,””,$nome);

$nome  =str_replace(“)”,””,$nome);

$nome  =str_replace(“&”,””,$nome);

$nome  =str_replace(“=”,””,$nome);

$nome  =str_replace(“!”,””,$nome);

$nome  =str_replace(“#”,””,$nome);

$nome  =str_replace(“%”,””,$nome);

$nome  =str_replace(“*”,””,$nome);

$nome  =str_replace(“.”,””,$nome);

$nome  =str_replace(“,”,””,$nome);

//Aqui podemos selecionar o banco de forma nomal, sem precisar de medo desta query

mysql_select_db($database_local, $local);

$query_rr = sprintf(“SELECT cod, nome, descricao, codigo FROM postss WHERE cod=’$cod’ and where nome=’$nome'”);

//acima eu selecionei cod,nome,descricao e o codigo da tabela postss em que o cod seja igual ao que nos pegamos via post, e o nome seja //igual ao que nos pegamos via post

$rr = mysql_query($query_rr, $local) or die(mysql_error());

$row_rr = mysql_fetch_assoc($rr);

?>

Conclusão

Esse código foi para mostrar para os administradores de sites que dependendo do assunto, é “fácil si proteger”(Entre aspas, é claro).

Obs.: SI alguém não entender nada deste código, faça as perguntas aqui.

~bye~ Juancarloscunha