Annonce

Réduire
Aucune annonce.

petite question :)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • petite question :)

    Bonjour !!
    Je suis nouveau et je débute depuis peut le "hacking" ou pleins de choses dans le même style, je m'y connais un peut mais bon voilà je suis pas un professionnel et j'ai besoin d'un peut d'aide. Alors voilà j'ai utilisé un logiciel qui se nomme Vega (c'est un logiciel qui permet de chercher si il y a des failles sur un site (ou pas) et donc j'ai rentrer l'url d'un site et j'ai vue ceci : SQL injection, donc je sais que c'est mais le truc c'est qu'il me donne sa après : /theme/?1469281239=null'%20AND%201=2%20--%20 et il me dit que c'est une (probable) faille sql. Donc j'ai était dessus mais je ne pense pas que se sois une faille. Je sais que sur se site il y a une faille mais je ne sais pas trop comment la trouver voilà. Merci de me dire si c'est bien une faille ou pas et merci !

  • #2
    Vega est un scanner de vulnérabilité assez peu fiable. Ce que tu a trouvé est bien une faille SQL où tu va jouer sur les valeurs valide, l'application joue avec la logique, en utilisant dans ton cas l’opérateur AND.

    Malgré tout, Vega comme beaucoup de vuln propose une grande partie de faux positifs, des failles qui ne le sont pas, soit parce que le vuln n’a pas eu accès à la page soit parce que l’injection s’est soldé par un échec et le programme lui retourne une erreur qu’il considère comme acquise. C’est pourquoi il est important d’avoir un bon scanner de vulnérabilité et surtout de connaître le fonctionnement de celui-ci. Souvent ce sera à Mano que les résultats seront les plus fructueux.

    Dans ton cas, il a déceler une faille BLIND SQL prétextant que 1=2 ceci est faux.
    Si tu avais sur la page un souci d'affichage ou autre (déformation diverses) qui pourrait prétendre que la faille existe alors libre à toi d'exploiter.

    Pour finir et répondre à ta question, si tu n'a rien sur ta page alors cette faille est un faux positifs, il ne te reste plus qu'à essayer avec un autre ou en le fesant toi-même.

    Bonne chance pour la suite.
    Dernière modification par DreAmuS, 30 août 2016, 18h57.

    Commentaire


    • #3
      D'accord, merci de ta réponse mais comment je pourais jouer sur les valeurs valide (je ne comprend pas trop en fait). Connaîtrait tu un bon scaner (enfin un qui est asser fiable) gratuit si possible ? En tout cas merci

      Commentaire


      • #4
        Holliwood, nous pouvons t'aider mais je pense que tu en apprendrais beaucoup plus si tu faisais une partie de la recherche de par toi même.

        Cherche scanner de vulnérabilité sur google et les premiers résultats seront certainement cohérents.
        Pour le jeu sur les valeurs de sqli, cherches sur le forum. Je pense qu'il y a des posts à ce sujet.

        Commentaire


        • #5
          D'accord, et cela ne va pas me faire de mal d'apprendre par moi même hein ? en tout cas merci quand même

          Commentaire


          • #6
            De bon scanner difficile j'ai mis un tuto sur hackademics pour Openvas :
            http://hackademics.fr/showthread.php...et-open-source
            Pour ce qui est d'apprendre :
            https://www.exploit-db.com/papers/12903/
            https://dl.packetstormsecurity.net/p...petite-sql.txt
            https://www.phpsecure.info/v2/article/InjSql.php

            Voila qui devrait te permettre de bien débuter

            Commentaire


            • #7
              Le plus important Holliwood c'est surtout de comprendre les mécanismes qui entraînent l'injection SQL. Les scanners permettant une exploitation automatique viennent bien après (d'ailleurs as-tu les droits de tester des injections sur ce site ?).

              Pour t’entraîner je te conseille le site root-me.org qui est pas mal foutu. Voilà deux exemples d'injection SQL avec des ressources associées pour que tu puisses apprendre dans de bonne conditions:

              https://www.root-me.org/fr/Challenge...jection-string
              https://www.root-me.org/fr/Challenge...tion-numerique

              En espérant que ça t'aide

              Commentaire

              Chargement...
              X