W dniu 27.01.2020 12:48, Jarosław Kłopotek - INTERDUO napisał(a):
W dniu 27.01.2020 o 12:34, Krzysztof Szwaba pisze:
Dnia 2020-01-27, o godz. 12:17:15 Jarosław Kłopotek - INTERDUO jkl@interduo.pl napisał(a):
W dniu 27.01.2020 o 12:09, Krzysztof Szwaba pisze:
Dnia 2020-01-27, o godz. 11:22:18 Jarosław Kłopotek - INTERDUO jkl@interduo.pl napisał(a):
Czy możesz podać przykład jak wyciągnąć listę klientów z ebok lub jak wyciągnąć inne dane niż swoje?
na wirtualce WBOK mysql -h <ipek.z.baza.lms> -uwbok -p'xxxxxxxxxx' -e " SELECT * FROM customers" lms > zhakowane_dane_osobowe_twoich_klientów.txt
Czy dajesz klientom dostęp do cli bazy danych?:)
apache buffer overflow
Pokaż mi proszę jak krok po kroku to odwzorować.
LMS stara się wszystkie dane wejściowe do zapytań escape-ować poprzez użycie: "... VALUES (?, ?, ?)", array($param1, $param2, $param3)); To oczywiście przykład dla zapytania DML. Jeśli znalazł ktoś lukę to proszę o jej wyraźne zgłoszenie, żeby można było to po prostu poprawić.
Swoją drogą niedawno w inetLMS/iLMS można było wykraść dane wszystkich klientów nie wykorzystując SQL injection, a po prostu podmieniają ID faktury w pasku adresu przeglądarki www, więc nawet SQL injection nie musi być jak widać potrzebny ;-)