SQL-инъекция. Оборона и нападение (часть 1)

  Рет қаралды 118,891

SpecialistTV

SpecialistTV

Күн бұрын

Пікірлер: 91
@11Gute
@11Gute 9 жыл бұрын
Вы отлично сыграли, Федор был в неповторимом шоке.
@SQLDeveloperBI
@SQLDeveloperBI 9 жыл бұрын
Отличный урок! Фёдор очень убедительно пугался! :)
@relativemodder
@relativemodder 4 жыл бұрын
Хаха
@Tapok-u8w
@Tapok-u8w 2 жыл бұрын
Хаххаха
@lisadreamer2375
@lisadreamer2375 8 жыл бұрын
osobenno dlya nachinauwix razrabotchikov ochen polezno. spasibo! jdu prodoljeniya! glavnoe ved' smisl ponyat kak dumaut nedobrosovestnue polzovateli.
@fishday53
@fishday53 10 жыл бұрын
Федор так натурально пугается успехов Сергея! ;)
@intruder70
@intruder70 3 жыл бұрын
🤣🤣🤣
@oreststadnik3159
@oreststadnik3159 6 жыл бұрын
Сделайте пожалуйста урок о том как создавать и отслеживать log для выявления атак и любых неправомерных действий. Спасибо!
@SpownJkeee
@SpownJkeee 7 жыл бұрын
Знаете, я сейчас перебываю в еще большем шоке, с того как Федор удивляется У меня прям слов нет и заметьте, я не использовал никаких инструментов
@ДмитрийПронин-ъ8ю
@ДмитрийПронин-ъ8ю 10 жыл бұрын
очень интересный тандем получился....
@binartv13
@binartv13 8 жыл бұрын
Подписочка! Очень важно знать как взломать и как защитить! Спасибо, очень было интересно и познавательно, не хотелось бы обращаться к третьим лицам на проверку безопасности своего сайта.
@vitaliy6276
@vitaliy6276 3 жыл бұрын
Научился дыры искать?
@___-cb9eh
@___-cb9eh 7 жыл бұрын
побольше бы таких людей))
@daanl88l
@daanl88l 4 жыл бұрын
Электропочта... с какой подстанции писать? 10 кВ, 110 кВ, 220 кВ?
@Rk-vh6mf
@Rk-vh6mf 5 жыл бұрын
22:15 SET @U = Xakep А проход на сайт был осуществлен под именем xaker
@ВадимПетин-с9ы
@ВадимПетин-с9ы 4 жыл бұрын
Этот пользователь никакого значения не имеет, вся суть в выполнении того что после логина. А если на 26:40 промотаешь - в базе в принципе нет таких пользователей, ни Xaker ни Xakep
@letsplay613
@letsplay613 5 жыл бұрын
Лол , „ Пишите на электропочту “ )))
@demozeros
@demozeros 7 жыл бұрын
Ваууу !!!! Спасибо большое за урок !!!!!
@СережаВ-т7б
@СережаВ-т7б 6 жыл бұрын
Хорошо объяснили, спасибо!
@ТомасКакакивич
@ТомасКакакивич 7 жыл бұрын
Лучший способ защититься, не создавать БД!
@MrLepdanoz
@MrLepdanoz 10 жыл бұрын
' = это апостроф, " = это кавычка, "" = это двойная кавычка(то есть две кавычки подряд). пользуйтесь пожалуйста правильно терминологией, сложно понимать что за "пунктуацию" вы там по натыкали.
@saneklarek5298
@saneklarek5298 10 жыл бұрын
У тебя на клавиатуре не существует такого символа как "апостроф",потому что для компьютера это кавычка.
@ilnur09011973
@ilnur09011973 10 жыл бұрын
На сколько мне известно вот апостроф ` а это ' все таки кавычка одинарная если на то пошло.
@MrLepdanoz
@MrLepdanoz 10 жыл бұрын
илнур абляев этот знак называет "гравис" и в отличии от знаков пунктуации, является диакритическим. зы ох уж эту виндусятники обученные на гранды мелкомягких!. на любом уроке\курсе линукс первое чему вас учат это использовать правильную терминологию. зыы воспользуйся вики по фразе: "Диакритические знаки", "Пунктуация"
@zagranichnaja_zhizn
@zagranichnaja_zhizn 7 жыл бұрын
купите пожалуйста учебник русского языка, а то сложно понимать, что вы имеете в виду, когда вы не пользуетесь пунктуацией и отрываете предлоги от слов.
@IlyaZherebtsov
@IlyaZherebtsov 2 жыл бұрын
49:36 а в данном случае все равно надо в кавычках вводить числа?
@vitaliy6276
@vitaliy6276 3 жыл бұрын
Обьясните пожалуйста как искать дыры для qsl инъекций уже который год понять не могу как это делается
@5hits578
@5hits578 8 жыл бұрын
Не быть мне хакером даже не смог взломать свою БД :) Хотя делал как на видео!
@vitaliy6276
@vitaliy6276 3 жыл бұрын
Уже научился дыры искать?
@АлександрКотельников-ь2д
@АлександрКотельников-ь2д 2 жыл бұрын
Спасибо большое за информацию, скажите пожалуйста сколько стоит короткий курс, спасибо
@ronny7836
@ronny7836 3 жыл бұрын
xaker' or 1=1; - - Фикситься просто через html, достаточно добавить у каждого поля required и сделать валидацию у почты (символ @ и минимум 6 символов ) и поставить тип "email " и никакие "",'` не помогут
@q1ncite
@q1ncite 2 жыл бұрын
а я зайду в html и уберу твои параметры, делай в php всё.
@ronny7836
@ronny7836 2 жыл бұрын
@@q1ncite я же написал, что нужно делать валидацию @ и минимум 6 символов. Это на php
@q1ncite
@q1ncite 2 жыл бұрын
@@ronny7836 Ты упомянул только HTML, и каждый поймёт что ты имеешь ввиду input type='email', а не PHP
@vitaliidrapaliuk5652
@vitaliidrapaliuk5652 3 жыл бұрын
Спасибо)
@томас-д3й
@томас-д3й 7 жыл бұрын
а где продолжение (часть 2)???
@jcdenton4813
@jcdenton4813 7 жыл бұрын
в 7tor.org есть за запросом "sql Клевогин" например
@nicovertrano5156
@nicovertrano5156 10 жыл бұрын
детский сад, 2я группа...могли бы хоть что-нибудь забористое показать
@ryletik
@ryletik 9 жыл бұрын
согласен, хотя бы то, что хранить пароли в открытом виде в БД...
@модернкомбат-н6г
@модернкомбат-н6г 3 жыл бұрын
Если сделать всех поле невоспримчивым на любой знак.. кроме цифр и букв. Тогда прощяй скюл))
@ololondiyololoev
@ololondiyololoev 10 жыл бұрын
Этот неловкий момент, когда ты ограничиваешь длину параметра 10ю символами, и ни одна команда в неё тупо не вместится.
@bb-mangamanga4063
@bb-mangamanga4063 8 жыл бұрын
ну решение так не очень то, лучше использовать проверку на символы, тупо сделать на ";" и то лучше будет
@inf0rd380
@inf0rd380 3 жыл бұрын
писец 7 лет назад а я это смотрю кста кто может ответить как можно по другому подобрать логин и пароль или войти под другим (чисто пытаюсь понять как сделать что бы работало либо понять как от этого защищяються ну и обойти эту защиту)
@vitaliy6276
@vitaliy6276 3 жыл бұрын
@@Obi-WanKenobi-ic4ll где взять заготовки запросов?
@merdanchee
@merdanchee 6 жыл бұрын
mysqli_real_escape_string($db, $_POST['username]); вот решение: убирает всякие скобочки и так далее
@ghostcod23
@ghostcod23 4 жыл бұрын
Кавычку забыл поставить
@vitaliy6276
@vitaliy6276 3 жыл бұрын
Как дыры искать на сайте можете сказать если не сложно?
@q1ncite
@q1ncite 2 жыл бұрын
уязвимо
@mehanik1717
@mehanik1717 10 жыл бұрын
спосибо
@MrPyranya
@MrPyranya 9 жыл бұрын
Из инъекций я только умею делать ВВ.
@vitaliy6276
@vitaliy6276 3 жыл бұрын
Обьясни как дыры искать sql если не сложно пожалуйста
@leffkinson4127
@leffkinson4127 3 жыл бұрын
За 5 лет люди потупели или что….?
@adrianmelnic2304
@adrianmelnic2304 7 жыл бұрын
откуда хакер знает название базы данных 26:17 ???? обясните
@q1s4
@q1s4 6 жыл бұрын
adrian melnic , зачем знать название БД?
@q1ncite
@q1ncite 2 жыл бұрын
database() пиши и всё
@Kykylikin
@Kykylikin 2 жыл бұрын
На сегодняшний день весь видеоматериал актуален?
@Gusus
@Gusus 2 жыл бұрын
Да но сейчас сайтов с такими уязвимостями намного меньше
@Veyron104
@Veyron104 4 жыл бұрын
ну по идее слабое место составление и исполнение запроса, приложение то как раз таки может без проблем составлять запросы, а корректно разобрать этот запрос это и есть проблема
@bardakan
@bardakan 6 жыл бұрын
а зачем на полную громкость врубать кулер или че у вас там гудит?
@SpecialistTV
@SpecialistTV 6 жыл бұрын
Это не баг, это фича. :)
@tmdan91
@tmdan91 7 жыл бұрын
В 2017 уже не актуально давно все используют предзапросы. Так что урок так себе
@SpecialistTV
@SpecialistTV 7 жыл бұрын
Урок был записан в 2014 году :)
@wickedtorpedo75
@wickedtorpedo75 5 жыл бұрын
@@SpecialistTV а что в 2014 можно было таким образом ломать некоторые сайты?
@q1ncite
@q1ncite 2 жыл бұрын
@@wickedtorpedo75 они до сих пор такие есть, а в 14 году я вообще молчу, в том же ВК 100% где то лежал
@Nerpa66
@Nerpa66 2 жыл бұрын
Интересно , но ничего не понял. Чей сервер , откуда берется информация?
@martashummer8995
@martashummer8995 4 жыл бұрын
--tamper
@ДмитрийФролов-к2г
@ДмитрийФролов-к2г 4 жыл бұрын
Театральная постановка?
@eternal_wanderer_ru
@eternal_wanderer_ru 10 жыл бұрын
Больше похоже на то, что сайт специально написан криво для уроков. По идее все пароли необратимо хешируют, а выводят на странице по имени поля. Плюс 80% рассмотренных уязвимостей относятся к самой windows а не к sql
@apisst
@apisst 3 жыл бұрын
уже наверное и самый профессиональный способ, показанный в видео, перестал таковым быть))
@---nh1ib
@---nh1ib 8 жыл бұрын
Видео хорошее, но уж слишком много подробностей рассматриваете. Я думаю нубы в программировании без должного опыта точно интересоваться sql инъекциями не будут, но это моё имхо)
@bb-mangamanga4063
@bb-mangamanga4063 8 жыл бұрын
как раз на оборот, чтобы взламывать сайты своих школо- друзей, которые элементарно проверку данных не делают
@klavesin
@klavesin 2 жыл бұрын
И ещё опускают некоторые моменты, которые им очевидны, например вместо одной одиночной кавычки ставят две, не объясняя почему.
@ВячеславНепохеловский
@ВячеславНепохеловский 9 жыл бұрын
2014 год у типов сервера на ХП
@VladimirPrisyazhnyuk
@VladimirPrisyazhnyuk 9 жыл бұрын
Вячеслав Непохеловский сервера на Windows Server 2008 R2, а вот поддержка xp_cmdshell явно была включен умышленно для демонстрации. Отключается она так же просто: EXEC sp_configure 'show advanced options', 1 GO RECONFIGURE GO EXEC sp_configure 'xp_cmdshell', 0 GO RECONFIGURE
@YamomotoSC2TV
@YamomotoSC2TV 8 жыл бұрын
я попробовал, нифига не получается, это всё шляпа какакято (((
@НиколайКудряшов-й5с
@НиколайКудряшов-й5с 5 жыл бұрын
Потому что это и есть шляпа они просто для демонстрации показали)
@gamblgabrielle6642
@gamblgabrielle6642 4 жыл бұрын
На ошибках учатся
@limitless8079
@limitless8079 8 жыл бұрын
Почему скучно смотреть-то? HTML не так уж и скучен :)
@СергейМесмер
@СергейМесмер 7 жыл бұрын
ерунда, могу дать ссыль на реальный гайд со взломом реального сайта, с нормальной защитой, не так это делается, а вообще говоря тут нужен творческий подход и немного понимания что и как работает, учить весь sql не надо точно, он нужен для созидания, для взлома нужна смекалка, но если ты совсем далек, то ловить нечего, учи основы программирования, именно основы , а ни языки, а вот для первого языка рекомендую си , сам много шишок набил когда начал с пхп, я просто такой человек что мне нужно понимать что происходит и как это работает, а не просто наборы команд заучивать
@МакеГрозный
@МакеГрозный 4 жыл бұрын
можешь дать ссылку спасибо большое
@СергейМесмер
@СергейМесмер 4 жыл бұрын
@@МакеГрозный Вот тут посмотри kzbin.info/www/bejne/fHPTeXaGfLWoaZI&ab_channel=VDR
@xxvg2544
@xxvg2544 4 жыл бұрын
😂😂😂😂😂
@AlexPebodyGM
@AlexPebodyGM 8 жыл бұрын
Хороший обзор, но IIS бя.......... Ж-(
@СветланаФедорова-к5ю
@СветланаФедорова-к5ю 8 жыл бұрын
А вы в курсе, что у даже у средних интернет проектов есть ограничение на количество знаков в логине, гавносайты учите ломать, а какой с этого толк? Покажите, что нибудь сильное и не на своем серваке! Зачем безопасность тем у кого ничего нет. Первым пунктом, в вашей стратегии защиты (Ха-Ха), нужно писать ограничьте количество знаков в логине.
@geghamayvazyan8841
@geghamayvazyan8841 7 жыл бұрын
pdo :D :D
@xoooker
@xoooker 7 жыл бұрын
Лайк, если попробовал SQL-инъекцию на поисковой строке KZbin.
@wickedtorpedo75
@wickedtorpedo75 5 жыл бұрын
Ты бы ещё попробовал захватить весь мир с одним топором на руке
@jeysonlee4710
@jeysonlee4710 7 жыл бұрын
электро-почта))))это что то)))))вы ребята смотритесь-как если бы тракторист уволился и пошел работать библиотекарем))))) ну или русские балалаичники играют блюз)))) еле сдерживаюсь от смеха..................))))) уважаемый Крис Касперски не зря уехал в США от таких учителей подальше )))))
@SpecialistTV
@SpecialistTV 7 жыл бұрын
Спасибо за ваш комментарий. Нам приятно, что вы внимательно слушали видео. Надеемся оно было для вас полезным. Что же касается термина "электропочта", то он был введен еще Артемием Лебедевым, изначально содержал в себе сарказм, а потому здесь употребляется как шутка.
@dark_elite5202
@dark_elite5202 5 жыл бұрын
Хммм а ютуб можно взломать так
SQL инъекция
19:29
Volodya Mozhenkov
Рет қаралды 44 М.
It works #beatbox #tiktok
00:34
BeatboxJCOP
Рет қаралды 41 МЛН
Вся правда о нормализации баз данных
50:05
Здесь упор в процессор
18:02
Рома, Просто Рома
Рет қаралды 839 М.
Вредные советы по SQL (часть 3)
1:04:13
SpecialistTV
Рет қаралды 6 М.
Центр «Специалист». Wireshark - сниффер №1
1:12:56
Как легко взломать сайт на PHP - SQL injection
4:34
Хороший программист
Рет қаралды 127 М.