Tipps & mehr zu SQL Injections

Heyho,

erster Punkt, ich hab nun einen “Link me” Bereich, d.h. wenn ihr meinen Blog irgendwo verlinken wollt, koennt ihr die Banner von dort verwenden. Danke nochmal an alle, welche mir fleisig nen Banner gemacht haben 🙂

Zweitens, nun hab ich auch eine Seite fuer Partnerschaften wenn ihr also Partner von j0hnx3r.org sein woll, einfach mich unter “Contact” per ICQ kontaktieren 🙂

Nun zum eigentlichen Blogeintrag, ich wuerd euch gern ein paar weiterfuehrende Seiten und Tutorials zum Thema SQL Injections zeigen.

Zuerst fang ich mal auch mit meinem Einstieg in die SQL Injections ein, naemlich die Video Tutorials von Lidloses_Auge:
Teil 1 | Mirror
Teil 2 | Mirror
Teil 3 | Mirror
Quelle & Mehr zu SQL Injections von Lidloses_Auge: http://novusec.com/category/sql-injections/

Zum Thema Blind SQL Injections wuerd ich euch gern noch ein weiteres Video Tutorial mit Voice von Cheese vorstellen:
http://cheese.pytalhost.org/tutorials/sql.html | Mirror
Ein wirklich sehr gutes Video Tutorial zum Thema Blind SQL Injections, gut erklaert und mit farben gearbeitet und es super dargestellt. Meiner Meinung nach sogar besser als das Teil 3 Video von Lidloses_Auge.

darkc0de.com hat auch einige nuetzliche Python Scripts, was Blind SQL Injections angeht und sehr hilfreich ist, zum Beispiel: http://darkc0de.com/others/blindext.py | Mirror

Auch eine nette .pdf Datei fuer Vulnerabilities ist diese: https://hack0r.net/wp-content/uploads/2007/07/implementation_vulnerabilities_and_detection_-_paper.pdf | Mirror

Zum Schluss noch ein wirklich gutes Text Tutorial von Marezzi, auch das hatte mir damals sehr geholfen:
http://milw0rm.com/papers/202 | Leider kein Mirror verfuegbar

All diese Tutorials hatten mir damals sehr geholfen zu dem, was ich bis heute weiß 🙂

P.S.: Bevor fragen kommen, nein das war nicht der 4. Teil meiner SQL Injections Reihe, sondern der 4te Teil folgt noch in naechster Zeit 😉

3 Replies to “Tipps & mehr zu SQL Injections”

Leave a Reply

Your email address will not be published. Required fields are marked *